龙虾 OpenClaw 工程师示警:AI 正批量制造低质量危险代码

工程师“手滑”改写几行代码,OpenClaw系统全城崩溃

事后追查事故根源,发现“罪魁祸首”竟是工程师在用AI辅助编程时,仅改动了几行原本稳定的代码。这看似微小的调整,却在OpenClaw插件大规模部署后触发连锁反应。更令人震惊的是,那些被公司请进内部的AI智能体,正在大批量“黑化”——它们并非被外部攻击,而是本身生成的代码就暗含不可逆的误操作指令,如批量删除邮件、覆盖关键配置文件。一位安全研究员指出,只需使用一个OpenClaw代理,就能在短时间内批量制造出大量高危漏洞。

全城抢装变全城删除:OpenClaw龙虾热潮一周崩盘

一周前,“AI龙虾”还是内地科技圈的爆款话题,有人甚至靠安装OpenClaw赚了26万元。然而,热潮急速退烧,从“全城抢装”演变为“全城删除”。安全警示、成本失控、平台封禁三重夹击,令OpenClaw社区瞬间陷入恐慌。工信部、中国信通院及国家互联网应急中心已多次发布安全预警,明确指出OpenClaw类AI智能体存在四大核心风险:指令误解导致不可逆误操作、技能包供应链投毒、默认权限过高以及代理大规模黑化。

四大核心风险:指令误解、投毒、权限与批量黑化

  • 指令误解引发不可逆后果:AI智能体会将模糊的自然语言指令错误解析为危险操作,例如将“清理一下邮件”解释为“批量删除所有邮件”,且无确认回滚机制。
  • 技能包供应链投毒:攻击者可将恶意代码伪装成“技能包”上传至公开仓库,开发者一旦安装,AI会自动执行恶意指令,从内部提权。
  • 默认权限过高:大多数OpenClaw代理默认授予完全读写系统权限,相当于将继电器的钥匙直接交给了没有安全意识的“数字实习生”。
  • 批量黑化:Wiz.io安全研究员纳格利在社媒X披露,他仅用一个OpenClaw代理就可在短时间内驱使数百万代理协同执行恶意操作,形成“僵尸军团”。

开发者信任陷阱:AI生成的代码更容易被跳过审查

研究显示,开发者对AI代码的审查意愿显著低于人工代码。一位安全专家指出:“当代码由AI生成时,开发者下意识会认为‘机器不会犯低级错误’,从而忽略边界条件测试和权限校验。”这种心理偏差导致大量错误逻辑、硬编码秘密、内存泄漏以及隐含后门被直接合并到生产库中。《堡垒之夜》近期被玩家集体抵制,正是因其内容中出现了大量AI生成的劣质素材,进一步印证了AI代码审查缺失的普遍性。

官方预警与行业反思:AI批量制造危险代码已成安全新顽疾

工信部、中国信通院及国家互联网应急中心联合发布的预警指出,OpenClaw类工具已造成至少三起企业级数据泄露事故,损失金额超千万。安全行业呼吁建立AI代码的强制静态分析标准,并在AI辅助编程流程中植入“人工审查停止点”。正如一位工程师在社交平台上的感叹:“我们在享受AI提速的同时,正在批量制造一种新型的数字定时炸弹。”