龍蝦的安全,由我螞蟻來保障?

龍蝦的安全,由我螞蟻來保障?


螞蟻AI安全實驗室聯合清華大學開源了OpenClaw的防御插件ClawAegis , 只能說這波動作實在太快了 。
這件事還要追溯到前幾天OpenClaw發布了更新 , GitHub的官方公告里 , 修復了螞蟻提交上來的8條BUG , 會導致的后果包括但不限于:
- 最高的「嚴重級」漏洞 , 攻擊者用一個普通賬號就能接入管理權限后門 , 理論上最終可以接管整個龍蝦 , 指哪打哪;
- 次要的「高危級」漏洞 , 能繞開審核限制直接讀取電腦里的文件 , 也存在跟前者類似的權限問題;
- 連最輕的「普通級」漏洞 , 也會通過白名單降級導致權限混亂 , 讓本該只能在特定群組使用的龍蝦 , 變成了誰都能跟它說話 。
我記得年初有張圖是這么吐槽OpenClaw的安全問題的 , 想用OpenClaw的安全漏洞來做點壞事的話 , 來錢可能比搞電詐還快 。
所以從Mac Mini熱賣開始 , 除了系統環境確實更適合OpenClaw之外 , 「龍蝦最好不要部署在常用電腦上」也成為了大家對安全性的共識 。
只不過后來的熱度實在遠超預期 , 在FOMO的驅使下 , 大家都在忙著裝龍蝦、配Skills、燒Token , 安全問題逐漸被忽視 , 已經沒人再關心自己的OpenClaw實例是不是在裸奔了 。
而且這里面還有一個很顯而易見的悖論 , 就是既想讓龍蝦干活 , 又不敢給它開放權限 , 有點巧婦難為無米之炊的意思 。
我的看法是 , 這輪「龍蝦熱」里踩油門的人已經夠多了 , 必須得有人站出來幫它裝個剎車 。
于是就有了螞蟻AI實驗室的閃電行動 , 短短幾天里完成了從BUG檢測提交到開源安全插件的一系列操作 , 我就感覺到快 。
簡單來說 , ClawAegis能覆蓋龍蝦從初始化到執行的全生命周期 , skill投毒、記憶污染、指令注入、權限越界 , 都能在運行時主動攔截 。
這事能輪到螞蟻來做 , 跟它金融業務背景的出身也有關系 , 在低容錯場景里摸爬滾打了這么多年 , 螞蟻已經養成了風險高于一切的危機意識 , 對安全有著天然的敏感度 。
所以拓展出了AI這條業務線之后 , 螞蟻能看見別人看不見的安全風險 , 倒也合情合理 。
雖然說AI的邊發展、邊治理會成為一種常態 , 但在高壓競爭下 , 企業到底能不能守住安全這條紅線 , 既是一個道德問題 , 也是一個社會問題 。
所以你看 , 事情就是這么個事情 。 當全球開發者都在為OpenClaw的強大能力歡呼時 , 來自中國的螞蟻團隊 , 卻選擇埋頭苦干 , 為這輛狂奔的賽車默默裝上了最關鍵的剎車系統 。
【龍蝦的安全,由我螞蟻來保障?】這畫面 , 多少有點「掃地僧」的意思了 。

    推薦閱讀