
人工智能代理(AI Agent)平台 OpenClaw 近期爆紅,因其具備強大的自動化能力,能串接 WhatsApp、Telegram 等通訊軟件,甚至能操控瀏覽器與存取本機系統檔案。然而,這股 AI 熱潮背後卻隱藏巨大的保安漏洞。香港網絡安全事故協調中心(HKCERT)近日發出緊急提醒,指出這類 AI 代理平台若具備本機操作及第三方插件安裝能力,其風險面已遠超一般的聊天機械人,一旦權限管理不當,黑客隨時能透過漏洞「挾持全機」。
根據 HKCERT 於 2026 年 3 月 12 日發表的報告,OpenClaw 作為一個高度整合的開源平台,支援檔案讀寫、瀏覽器自動化及腳本執行。這種深度整合性雖方便開發者,卻也成為攻擊者的目標。近期已有報導發現,惡意份子利用偽造的 GitHub 儲存庫及搜尋引擎結果,向尋找安裝程式的用戶散播竊密軟件。早前更曾爆出高風險漏洞,令惡意網站有機可乘,直接挾持用戶的 AI 代理程式。
供應鏈風險不容忽視 第三方技能成攻擊破口
除了平台本身的系統漏洞,OpenClaw 的擴充生態系統亦潛藏危機。其官方設立的開源技能註冊庫 ClawHub 雖然容許用戶自由發布與安裝功能插件(Skills),但這種開放模式同時引入了嚴重的「供應鏈風險」。HKCERT 網安發言人表示:「AI 代理平台如具備本機操作、第三方功能插件安裝及外部服務整合能力,其風險面已超出一般聊天式 AI 工具。機構在引入相關工具時,應同步評估版本風險、供應鏈風險及權限管理安排。」
這意味著即使 OpenClaw 本身已於 2026 年 2 月底修復了已知漏洞,但用戶若隨意安裝未經審核的第三方技能腳本,黑客仍可透過惡意代碼入侵系統。由於這些腳本通常涉及系統底層操作,普通的病毒掃描未必能完全識別潛藏的惡意行為。因此,將 OpenClaw 視為單純的對話工具是非常危險的觀念,必須將其納入嚴格的企業級高權限平台管治。
加強權限監控 五大保命設定防患未然
面對日益複雜的 AI 代理風險,HKCERT 建議用戶應立即採取保護措施。首先,必須核實所有下載來源,僅透過官方儲存庫獲取程式碼。其次,應立即更新至最新版本以修補漏洞。對於 ClawHub 上的第三方技能,用戶切勿單憑下載量或說明頁面便予以信任,應在安裝前進行詳細的代碼審查。
最重要的一點是,用戶必須對 AI 代理要求的高風險操作保持高度警覺。如果 AI 代理無故要求輸入系統密碼、貼上終端機指令或關閉安全防護,極有可能是系統已受干擾或遭遇攻擊。HKCERT 呼籲,企業應將 AI 代理的技能審核、端點防護及持續監察列為核心網安策略,避免 AI 創新成為黑客入侵的後門。
HKCERT 5 大保命防護重點:
- 官方來源下載: 僅透過官方網站或 GitHub 官方儲存庫下載,避免使用搜尋引擎不明連結。
- 即時版本更新: 務必確保 OpenClaw 已更新至最新版本,以修補已公開的高風險漏洞。
- 慎裝第三方技能: 對 ClawHub 上的插件保持懷疑,切勿輕易安裝來源不明的技能腳本。
- 拒絕高風險指令: 若 AI 要求貼上代碼、安裝驅動或輸入密碼,必須先驗證其真實性與必要性。
- 高權限平台管治: 機構應將 AI 代理視為高權限自動化系統管理,納入端點防護及持續監測範圍。
Source:HKCERT
