一夜爆红的ClawdBot,正以狂欢之势席卷全球,却也在暗处埋下巨大隐患——端口

自渡成舟哲 2026-01-29 00:01:55

一夜爆红的ClawdBot,正以狂欢之势席卷全球,却也在暗处埋下巨大隐患——端口暴露、缺乏认证、可被远程接管,暴力破解、数据清空等风险已真实上演。多位CEO紧急预警:这一工具可能引发全球范围的安全灾难,务必警惕!起初,ClawdBot的热潮令人咋舌:自动清空邮箱、重建网站、规划日程……不少人将其视为ChatGPT以来最重磅的AI突破,甚至因“怕落后”而跟风安装。但很快,危险浮出水面:有用户测试发现,它会响应“偷东西”的指令,轻松获取Netflix、Spotify账号乃至其他用户的银行信息;还有人遭遇服务器暴力破解,10分钟内就有30次失败登录尝试。更令人担忧的是,扫描显示已有923个ClawdBot网关直接暴露在公网,且默认状态下无需身份验证,却拥有完整的Shell访问权限。这并非个别漏洞,而是系统默认设置——只要启动服务、打开端口,就等于向整个互联网敞开大门。Prompt Security的CEO Itamar Golan直言:“灾难正在酝酿。”成千上万的ClawdBot运行在虚拟服务器上,暴露的公网端点缺乏认证,一旦智能体具备浏览网页、调用工具、访问文件和密钥的权限,无异于在向他人“发出接管邀请”。他强调,必须立即修复:关闭公网端口或限制VPN/IP白名单访问,为所有接口添加认证机制(如JWT/OAuth),更换可能泄露的密钥,补齐请求限流、日志记录和实时告警等基础防护,“把Demo级部署直接暴露在公网,极度危险”。Godofprompt联创Robert Youssef则发文劝退:“绝大多数人不该安装ClawdBot。”问题不在于它不够强,而在于它太强——作为全天候运行的自治智能体,它能在服务器上执行命令、读写文件、代发邮件、访问日历,相当于交出数字生活的全部钥匙。一旦配置出错,风险不堪设想:一封含隐藏指令的邮件,就可能让它删除所有邮箱内容。此外,成本被严重低估(重度使用者单日API费用可能超百美元),且它本质是“基础设施”,需要懂Linux、API认证、权限管理等技术,多数教程只教“跑起来”,却避谈“安全部署”的鸿沟。AI研究分析师也指出,ClawdBot这类工具本质是对底层技术的“封装”,但用户仍需理解权限暴露风险。“若连API Key都不懂,它就不是‘民主化AI’,而是一把没学会握的电锯。”如何降低风险?专家给出实用建议:• 用Tailscale保护服务器,关闭公网SSH端口,仅通过私有网段访问;• 关闭网关公网监听,移除配置中的密钥,对邮件和网页内容设只读隔离;• 防提示注入,用Git跟踪变更,设置每周安全审计,记录日志并定期轮换会话;• 给批量操作和破坏性指令设限制,将ClawdBot运行在“可随时格式化”的独立设备上。历史总是重演:当一项技术以席卷之势到来,安全代价常被狂欢掩盖。当无所不能的AI毫无防护地暴露在公网,它便不再是助手,而是随时可能引爆的炸弹。ClawdBot的警示在前,未来的每一个新工具亦当如此——在交出“钥匙”前,先筑牢防护的墙。

0 阅读:0
自渡成舟哲

自渡成舟哲

感谢大家的关注