CertiK警告:OpenClaw AI代理或致加密钱包遭盗
网络安全公司CertiK发布报告指出,AI代理平台OpenClaw因广泛集成于WhatsApp、Slack、Telegram等通讯平台,存在严重安全漏洞,可能导致用户加密钱包被盗、数据泄露及系统被控。
OpenClaw是一个可本地部署的AI代理,能自主操作用户电脑中的邮件、日历和文件。据Openclaw.vps数据,其月活跃用户约200万。麦肯锡11月研究显示,62%受访企业已在实验AI代理。
然而,CertiK警告称,OpenClaw已成为“大规模供应链攻击的主要载体”。该平台由2025年11月推出的侧项目Clawdbot发展而来,GitHub星标数超30万,但安全债务累积迅速。Bitsight发现3万例互联网暴露实例,SecurityScorecard则发现82国共13.5万例,其中1.52万例易受远程代码执行攻击。
自推出以来,OpenClaw已积累超过280条GitHub安全公告、100个CVE漏洞,并遭遇多起生态级攻击。CertiK指出,其作为外部输入与本地系统执行的桥梁,引入经典攻击向量,如本地网关劫持,恶意网站可借此窃取数据或执行未授权指令。
报告强调,插件可能引入恶意技能,这些技能可通过自然语言操控系统行为,规避传统扫描。一旦运行,可窃取密码及加密钱包凭证。恶意后门可能隐藏于合法代码中,通过看似无害的URL下载shell命令或恶意载荷。
CertiK研究人员指出,攻击者已在高价值领域布设恶意技能,包括Phantom钱包工具、钱包追踪器、Polymarket工具及Google Workspace集成。主要攻击目标为MetaMask、Phantom、Trust Wallet、Coinbase Wallet、OKX Wallet等主流浏览器扩展钱包。
研究人员称,攻击手法与加密盗窃生态高度重合,包括社交工程、虚假工具诱骗、凭证窃取及钱包钓鱼。OpenClaw创始人Peter Steinberg表示,过去两个月已重点加强安全建设,称“安全状况已有显着改善”,此言论于3月31日在东京举行的“ClawCon”活动上发布。
本月早些时候,OX Security报告称,有钓鱼攻击利用伪造GitHub帖子及虚假“CLAW”代币,诱导开发者连接钱包。CertiK建议非安全专业、非开发者或非技术熟练用户暂缓自行安装使用OpenClaw,应等待更成熟、安全强化的版本。
同时,网络安全公司SlowMist已于3月推出面向自主AI代理的Web3安全框架,称其为“数字堡垒”,以防范自主系统处理链上操作和数字资产时的风险。
编辑点评
OpenClaw事件凸显AI代理在快速发展中面临的系统性安全挑战。作为连接外部指令与本地系统执行的桥梁,其权限高度集中,一旦被攻破,可直接访问用户数字资产,威胁范围远超传统软件漏洞。此次事件涉及13.5万次互联网暴露实例,显示其部署规模之大、安全防护之薄弱,已构成全球性供应链攻击风险。尤其在加密货币领域,钱包凭证的窃取直接关联巨额资产损失,攻击手法与现有加密盗窃生态高度重合,说明恶意行为者正系统性利用新兴技术漏洞。
从技术演进看,AI代理的自主性与多功能性使其成为攻击者新宠。恶意技能可伪装为合法工具,利用自然语言指令规避检测,这比传统恶意软件更隐蔽、更难防御。CertiK与SlowMist的预警和框架推出,标志着安全行业正从被动响应转向主动防御,但当前安全建设明显滞后于技术普及速度。
未来,此类AI代理平台若无强制性安全标准与透明审计机制,将可能引发更广泛数字资产危机。各国监管机构需关注此类“智能代理”对金融安全的潜在冲击,推动建立跨平台安全协议。对于用户而言,非技术背景者应高度警惕此类工具,避免因便捷性而忽视风险。