首页 资讯 正文

【WEEX Labs 安全内参】AI 代理的安全余震:OpenClaw 风险全纪实(二)

非小号官方 2026年04月20日 06:59

引言:没有审计的 AI,是黑客的提款机

Stage 1 中,我们揭示了 OpenClaw 架构上的系统性缺陷。今天,我们将直击三个真实的血色现场。这些案例证明了一个残酷的事实:在 AI 代理领域,最基础的疏忽,往往会导致最灾难性的资产崩盘。

案例一:150 万凭据泄露,起底情绪编程的致命代价

事件背景: OpenClaw 核心 AI Agent 社交平台 Moltbook 发生大规模数据泄露。

  • 事故核心: 超过 150 万个 Agent 凭据(Credentials)流出。
  • 致命原因: 并非由于复杂的 0 Day 漏洞,而是最基础的访问控制机制形同虚设。
  • 深度复盘: Moltbook 创始人坦言,系统全栈代码均由 AI 自动生成(Vibe Coding),他本人甚至没有写过一行代码。

WEEX Labs 观察: 情绪编程让开发门槛降到了零,但也让安全门槛降到了负数。AI 可以生成功能,但目前还无法生成防御直觉。缺乏人工安全审计的 AI 代码,本质上是在沙滩上盖摩天大楼。

案例二:明文存储的藏宝图Infostealer 木马的精准狩猎

事件背景: 2026 2 月,安全公司检测到窃密木马 Vidar 的新变种正专门针对 OpenClaw 用户进行攻击。

  • 攻击路径: 黑客不需要挖掘代码漏洞,只需更新木马的文件抓取规则,扫描默认目录 ~/.openclaw
  • 损失规模: 超过 百万终端 AI 身份面临接管风险。
  • 技术槽点: OpenClaw tokenprivate key 等核心敏感信息以明文形式存储在本地配置文件中。

WEEX Labs 观察: 开源不代表可以开门交出机密数据。在 Web3 环境下,本地配置文件的安全级别应等同于私钥。OpenClaw 的这一设计失误,直接让 AI 助手变成了黑客的带路党

案例三:CVE-2026-25253,点击即沦陷的 RCE 高危漏洞

事件背景: 2026 1 月,OpenClaw 紧急修复了一个 CVSS 评分高达 8.8 的高危漏洞。

  • 攻击手法: 跨站 WebSocket 劫持(CSWSH)。
  • 恐怖之处: 未经身份验证的远程攻击者,只需诱导受害者点击一个恶意链接,就能利用浏览器作为跳板,绕过沙箱,在宿主机上执行任意系统底层命令
  • 教训: 本地访问并不意味着安全。

WEEX Labs 观察: 这一漏洞再次证明了零信任架构的重要性。在 AI 代理频繁调用系统权限的今天,任何一次外部链接的点击都可能演变成整机沦陷。

WEEX Labs 总结

这三个案例向我们展示了 AI 安全的三重威胁:代码不可控(案例一)、数据不加密(案例二)、边界不安全(案例三)。 在追求 AI 带来的生产力爆发时,如果我们不守住安全的底线,那么我们构建的每一个 AI 助手,都可能成为埋在自己系统里的定时炸弹。