3月12日传来消息,就在这一天,国家工业信息安全发展研究中心发布了关于工业领域OpenClaw应用的风险预警通报。
通报表明,在最近这段时间里,名为开源AI智能体OpenClaw,也就是俗称的“龙虾”,凭借其具有颠覆性的“人机交互”模式,在技术社区以及公众领域引起了广泛的关注。OpenClaw,它先前的名字是Clawdbot、Moltbot,是一款开源AI智能体 ,它能够依据自然语言指令直接操控计算机去完成相关定制化操作 ,它具备持久记忆、主动执行等技术方面的能力 ,目前它正在加快速度在工业领域的研发设计、生产制造、运维管理等环节进行部署应用。然而,OpenClaw有着信任边界模糊的特点,有着多渠道统一接入的特点,有着大模型灵活调用的特点,有着双模持久化记忆的特点,一旦缺少有效的权限控制策略,一旦缺乏安全审计机制,就可能因为指令诱导被恶意接管,就可能因供应链投毒被恶意接管,进而造成工控系统失控,进而造成敏感信息泄露,引发一系列安全风险,严重危害工业企业正常生产运行。
国家工业信息安全发展研究中心进行分析,工业领域具备数据敏感性高的特点,工业领域拥有系统集成度强的特性,工业领域存在工业场景复杂的状况,工业领域有着生产流程严苛等多个方面,企业在应用OpenClaw赋能要去提升生产效率,企业在应用OpenClaw赋能还要优化流程管理,与此同时,企业因其高权限设计存在问题,企业因其自主决策特性存在问题,企业因其与工业场景适配性偏差存在问题,面临系统越权出现失控的潜在风险隐患,面临敏感信息出现泄露的潜在风险隐患,面临外部攻击面增加的潜在风险隐患。
主要包括三方面:
存在一种风险,即工业主机越权以及生产失控的风险,企业在操作员站、工程师站部署应用OpenClaw ,需要授予它较高的系统权限,以此辅助执行相关工业生产控制,然而,OpenClaw存在权限管控机制生来就有的缺陷,非常容易出现越权执行操作的现象,对操作员合法指令不予理会,擅自发布错误或者异常操作指令,这有可能直接干扰生产流程、破坏设备运行逻辑,进而会导致出现参数紊乱、产线中断、设备损毁等严重后果,甚至会引发安全生产事故。
二是存在工业敏感信息泄露开来的相关风险,当下已经发现有若干适用于OpenClaw的功能插件被认可为恶意插件,或者存在潜在形式的安全方面的风险,要是工业企业在运用OpenClaw的进程中,感染了恶意插件并且没有设置安全防护的策略,攻击者能够直接借助恶意插件窃取工业图纸、API密钥等核心机密性质的信息。此外,OpenClaw对于指令的理解精度处于不稳定状态,在理解操作指令时,可能存在偏差,在理解意图方面,也可能有偏差,会错误调用数据导出功能,或者错误调用内容发布功能,并且会利用其已经获取到的系统权限,把本应进行隔离保存的关键工艺参数,以及生产数据等内部敏感信息,直接发布至互联网上。
一种风险是,工业企业攻击面扩展与攻击效果放大。要是工业企业在部署OpenClaw服务的时候,没有对默认网络监听配置加以修改,并且缺少有效的边界防护措施,这就会致使OpenClaw管理界面直接暴露于公共互联网之上,很容易通过网络空间测绘的方式被快速发现。如此一来,攻击者能够结合当前OpenClaw已经爆出的80余个安全漏洞,以低成本实施精准匹配利用,进而快速获取平台控制权限。同时,鉴于OpenClaw拥有脚本执行能力,具备工具调用能力,还拥有网络访问能力,一旦遭到攻陷,极有可能被攻击者当作自动化攻击助手,针对企业内部网络展开资产探测行动,实施漏洞利用行为等,达成横向移动目的,或是实现持久化控制,从而进一步扩大攻击效果。
处置之时,国家工业信息安全发展研究中心给出建议,针对工业企业而言,要参照《工业控制系统网络安全防护指南》,还要参考《工业互联网安全分类分级管理办法》等相关要求,并且要参考工业和信息化部网络安全威胁和漏洞信息共享平台,也就是NVDB,已发布的“六要六不要”建议,在进行部署以及应用OpenClaw时,强化安全防护措施。
1.强化控制权限方面的管理,一般情况下禁止给予OpenClaw系统级的权限,防止把操作系统的管理权限、命令执行的能力或者关键的系统资源直接开放出来供智能体调用,确实需要进行授权的,要经过全面的安全评估以及审批,严格地限定权限的范围,并且针对智能体运行的过程实施持续不断的安全监测与审计,避免其对文件系统、系统命令以及网络资源进行不正常的控制。
2.通过强化手段来达成网络中的边界隔离,OpenClaw应当被部署在单独而独立的隔离区域范围之内,并且严格禁止其与工业控制网络进行直接连线连通,企业被禁止把OpenClaw的默认管理端口(例如此像 Web UI、API 接口这般)直接暴露在互联网环境当中,要是存在需要远程访问的情况,应当借助企业级虚拟专用网络、零信任网络(ZTNA)或者跳板机来实施受控接入。
3.把漏洞补丁修复工作做好,要从官方渠道去下载部署最新稳定版,还要开启自动更新提醒,及时开展版本更新以及安装安全补丁,在升级之前要备份数据,升级之后呢要重启服务并且验证补丁是不是生效,同时对于插件来源要严格管理,只从可信渠道安装经过签名验证的扩展程序。(中新经纬APP)。
未经允许不得转载:openwrt技术分享 » 工业用OpenClaw风险预警!龙虾智能体恐致工控系统失控

openwrt技术分享
微信关注,获取更多