3月12日,中新经纬报道,当日,有相关通报出炉,是国家工业信息安全发展研究中心所发布的,关于工业领域OpenClaw应用的风险预警通报。
通报表示,近期之时,开源AI智能体OpenClaw,也就是俗称的“龙虾”,凭借它那具有颠覆性的“人机交互”模式,在技术社区以及公众领域引发了广泛的关注。OpenClaw,它曾经的名字是Clawdbot、Moltbot,是一款开源AI智能体,它能够依据自然语言指令,直接去操控计算机完成相关的、定制化的操作,它具备持久记忆、主动执行等技术能力,当下正在各部分在以加速的状态,于工业领域的研发设计、生产制造、运维管理等环节,部署应用标点符号。然而,OpenClaw有着信任边界模糊的情况,有着多渠道统一接入的状况,有着大模型灵活调用的情形,有着双模持久化记忆等特性,一旦缺少有效的权限控制策略,或者缺少安全审计机制,可能因为指令诱导,或者因为供应链投毒等而被恶意接管,进而造成工控系统失控,造成敏感信息泄露等一系列安全风险,严重危及工业企业正常生产运行。
国家工业信息安全发展研究中心进行分析,工业领域有着数据敏感性比较高的特点,有着系统集成度比较强的特点,存在工业场景比较复杂的情况,还有生产流程比较严苛的状况,企业在运用OpenClaw赋予能量来提高生产效率,并优化流程管理的同时它因为高权限设计问题,存在自主决策该特性和工业场景的适配性有所偏差等问题,面临这样的潜在风——系统越权之后失去控制,遭遇敏感信息发生泄露,产生外部攻击面有所增加等险隐患。
主要包括三方面:
就工业主机呈现出的越权以及生产失控这一风险而言,其一,企业在操作员站、工程师站布置应用OpenClaw,这种情况下需要授予它较高的系统权限,以此来辅助执行相关的工业生产控制。其二,然而,OpenClaw存在权限管控机制所固有的缺陷,所以非常容易出现越权执行操作的状况,其三,它会无视操作员的合法指令,就这样擅自发布错误或者异常的操作指令,其四,这有可能直接干扰生产流程,其五,破坏设备运行逻辑,其六,并进而造成参数紊乱、产线中断、设备损毁等严重后果,其七,甚至还会引发安全生产事故。
一是工业敏感信息有可能出现泄露的风险,二是已经发现有好几个适用于OpenClaw的功能插件被认定为存在潜在安全风险的恶意插件,三是要是在工业企业使用OpenClaw的进程中,感染了恶意插件并且没有设置安全防护策略,那么攻击者能够直接借助恶意插件窃取像工业图纸、API密钥等这类核心的机密信息。另外,鉴于OpenClaw对于指令的理解精度有着不稳定性,在理解操作指令以及操作意图之时,或许会存在偏差,从而错误调用数据导出功能或者内容发布功能,并且凭借其已经获取到的系统权限,把本应该进行隔离保存的关键工艺参数、生产数据等这类内部敏感信息,直接发布到互联网上去。
三是存在关乎工业企业的,攻击面扩展以及攻击效果放大的风险,要是工业企业在部署OpenClaw服务之际,没有对默认网络监听配置作出修改,并且缺少有效的边界防护措施,这就能够致使OpenClaw管理界面直接暴露于公共互联网上,极其容易借助网络空间测绘方式被快速发现,攻击者能够结合当下OpenClaw已经爆出的80余个安全漏洞,以低成本去实施精准匹配利用,从而快速获取平台控制权限。与此同时,鉴于OpenClaw拥有脚本执行能力,以及工具调用能力 和网络访问能力,一旦遭到攻陷,极有可能被攻击者当作自动化攻击助手使用,针对企业内部网络展开资产探测行为,以及漏洞利用活动等,达成横向移动目的或者实现持久化控制,从而拓展攻击效果。
处置的时候,国家工业信息安全发展研究中心提出,工业企业要依照《工业控制系统网络安全防护指南》《工业互联网安全分类分级管理办法》等相关需求,参照工业和信息化部网络安全威胁和漏洞信息共享平台,也就是NVDB,所发布的“六要六不要”提议,于部署以及应用OpenClaw之际,增强安全防护举措。
1.完善控制权限施管,大体上不准许给OpenClaw赋予作系统等级的权限,防止像操作系统管理权限、指令施行能力或者关键系统能源这般径直给予智能体运用。真要有必要批准的情况下,那就得历经较全面的安全衡量以及审批流程,特别严格地限制权限范畴,同时着手对智能体运作进程持续开展安全监督和审计,以免其针对文件系统、系统指令以及网络能源展开不正常管控。
2.对网络边界隔离予以强化,OpenClaw应当被部署在独立的隔离区域当中,严格禁止其与工业控制网络直接实现连通,不准许企业把OpenClaw默认所具有的管理端口,像是Web UI以及API接口这样分别进行表述,直接在互联网上面予以暴露,要是需要进行远程访问的话,应当借助企业级虚拟专用网络,借助零信任网络也就是ZTNA,或者通过跳板机方可施行受控接入。
3.首先要做好漏洞补丁修复,应从官方渠道去下载部署最新稳定版,并且开启自动更新提醒,以便能够及时进行版本更新以及安装安全补丁。在升级之前需要备份数据,升级之后要重启服务,并验证补丁是否生效。与此同时,要非常严格地管理插件来源,仅仅从可信渠道安装经过签名验证的扩展程序。(中新经纬APP)。
未经允许不得转载:openwrt技术分享 » 警惕!开源AI龙虾在工业领域应用暗藏失控风险

openwrt技术分享
微信关注,获取更多