问题——开源智能体“出圈”带来便利,也把安全挑战推到台前。
近期,不少网民在社交平台晒出“养龙虾”体验:通过安装、训练与调用工具,让智能体具备记忆、通信与执行等能力,成为可定制的数字助手。
与此同时,围绕“高权限运行是否安全”“配置是否规范”“隐私会否外泄”等讨论升温。
有关统计显示,今年1月至3月上旬,国家信息安全漏洞库采集到与OpenClaw相关漏洞82个,其中包含超危、高危漏洞在内的多类风险点。
工业和信息化部亦发布安全提示,指出部分实例在默认或不当配置情形下存在较高安全风险,易诱发网络攻击、信息泄露等问题。
原因——技术门槛、权限设计与使用习惯叠加,放大风险敞口。
一是开源组件生态复杂。
此类智能体通常依赖多种运行环境、插件与外部服务,安装部署涉及端口开放、密钥管理、权限分配等环节,任何一处疏漏都可能留下攻击入口。
二是“高权限+强执行”特性决定了风险更敏感。
智能体一旦被授予文件访问、账户调用、下单支付等权限,安全边界从“信息处理”延伸到“现实动作”,一旦遭遇漏洞或被恶意诱导,后果更具外溢性。
三是部分用户安全意识不足。
有的用户在未做隔离防护的情况下直接在常用电脑上部署,或将可访问入口暴露在公网;也有用户为交流便利在群组分享链接与配置,被恶意提问套取信息,进而引发隐私泄露。
影响——从“好玩”走向“可用”,安全与成本问题倒逼理性回归。
随着热度攀升,市场端出现新现象:部分首批用户开始选择卸载,甚至催生“付费代卸载”服务。
记者梳理发现,用户卸载原因主要集中在两方面:其一,算力或服务存在付费门槛,免费额度用尽后执行能力下降,影响体验;其二,新鲜感减退后,高授权工具长期驻留设备引发安全担忧。
业内人士指出,开源智能体的卸载并非简单删除应用,往往涉及多个依赖组件与环境清理,普通用户很难确认是否“彻底卸干净”,这也为代服务提供了空间。
由此可见,智能体应用正从“围观式尝鲜”向“实用化筛选”过渡,安全、成本与可持续使用成为影响其普及的关键变量。
对策——以“最小权限、分级隔离、可核查”为原则,补齐使用与治理短板。
专家建议,用户端首先要做到部署隔离:尽量与日常使用的个人设备、常用账户分开运行,减少对个人文件、通讯录、网盘及支付工具等敏感权限的直接调用;确需授权时,坚持“最小必要”原则,能不开的权限坚决不开,能临时授权的尽量采用临时授权。
其次要强化配置管理:避免将实例暴露在公网,及时修改默认口令与密钥,关闭不必要端口与服务,按需启用访问控制与日志审计,并及时更新补丁、关注漏洞通告。
再次要建立“二次核查”机制:当智能体与真实世界发生互动,如代下单、发送对外信息、自动处理重要文件时,应由用户进行复核确认,防止误操作或被诱导执行越权指令,同时注意不侵犯他人合法权益。
平台与社区层面,应完善安全基线、默认安全配置与风险提示,推动组件来源可追溯、插件上架可审查、敏感操作可回滚。
前景——政策支持与安全治理需同向发力,推动应用从“热”走向“稳”。
值得关注的是,近期安徽合肥、广东深圳、江苏无锡及常熟等地相继发布政策举措,支持OpenClaw及相关新业态发展,体现出对开源生态与创新创业的重视。
面向未来,随着智能体在办公协同、客户服务、内容生产与研发辅助等领域加速落地,安全治理将成为产业能否规模化的前置条件。
业内判断,下一阶段竞争焦点将从“功能堆叠”转向“可信可控”,包括漏洞响应速度、默认安全策略、权限分级体系、数据合规与用户教育等。
只有把安全底座夯实,智能体才能从“网红工具”成长为真正的生产力工具。
开源智能体的走红,折射出公众对新兴技术的强烈好奇与探索热情,也映照出技术普及过程中安全意识滞后的普遍现象。
工具本身的能力边界越宽,用户所需承担的安全责任就越重。
在拥抱技术红利的同时,如何在便利与风险之间找到平衡,是每一位普通用户都需要认真思考的问题。
技术的价值,从来不只取决于它能做什么,更取决于使用者是否具备驾驭它的能力与判断力。