27万只“裸奔龙虾”, OpenClaw带来的狂欢与安全焦虑

OpenClaw发展大事记,来源:与非研究院整理
2025年被视为“智能体元年”。与传统问答式 AI 不同,AI智能体的核心不只是生成内容,而是能够理解意图、拆解任务、自主规划,并调用文件系统、浏览器、Shell、API 等工具完成执行。
调研机构Omdia在近日举行的MWC2026期间指出,AI正从云端“辅助工具”演进为能接管任务的智能体,并下沉至边缘,渗透RAN到OSS/BSS全链路;终端智能体强调任务执行与体验交付,网络侧则被要求向更高自动化等级演进以支撑更复杂的实时服务。Omdia进一步警告,AI时代的赢家将是能留住用户时间并掌控AI入口的公司,若硬件厂商仍沉迷堆参数、智能体化进展缓慢,可能在2026年迅速掉队。
就在上周末,一只名为 OpenClaw (曾用名Clawdbot、Moltbot)的“赛博龙虾”,正把 AI 智能体从技术圈推向大众视野:一边是深圳腾讯办公楼线下免费安装排起长队、二手平台“代装养虾”生意火爆,另一边却是工信部安全预警、用户担心“它会偷偷删掉什么”的集体焦虑。
OpenClaw 之所以迅速出圈,正因为它把这种“执行力”做得足够直观:本地私有化部署、长期记忆、持续运行、可跨应用协同,像一个 7×24 小时在线的“数字员工”。它代表了 AI 从信息层走向操作层的趋势,也因此被云厂商、开发者和地方政府迅速放大为新的产业机会。
但 OpenClaw 的问题也恰恰出在“能执行”。为了让这只“龙虾”干活,用户需要交出邮箱、文件系统、账号凭证甚至支付相关权限,而涌入“养虾”大军的又恰恰是大量并不懂命令行、也不理解权限边界的普通用户。他们通过代装服务快速获得工具,却不清楚自己交出了什么,更不清楚错误配置可能带来怎样的后果。随着越来越多人把 OpenClaw 部署到云服务器上,风险开始被大规模放大:如果默认控制端口暴露、身份验证和防火墙设置不到位,攻击者就可能直接接管一个拥有系统权限的 AI 代理。据了解,目前被扫描出的“裸奔龙虾”已高达27万只,一旦被入侵,用户的私人消息、账户凭证、API 密钥乃至资金安全都可能受到威胁。
这意味着,AI 智能体的风险已经不再是“回答错了”,而是“真的做错了事”。OpenClaw 所采用的自主规划、循环推理与行动机制,虽然提升了复杂任务处理能力,却也让执行路径更难预测、更难审计。一旦遭遇指令诱导、配置缺陷、恶意插件或工具链劫持,AI 就可能执行越权操作,造成文件删除、信息泄露、系统受控甚至资金损失。工信部对其发出预警,实际上是首次以更明确的方式提醒产业:智能体的风险已从实验室进入现实环境。
工信部预警,OpenClaw面临的四大核心风险

OpenClaw之所以“强大”,是因为它完成了大模型与执行系统的深度耦合;而它之所以“危险”,也正因为这种耦合打破了过去AI只停留在信息层的边界。它不再只是一个生成答案的工具,而是开始介入终端控制、资源调用和真实任务执行。当AI拥有执行权,技术架构本身就不再只是效率问题,而变成了安全问题。
正因如此,从AI智能体诞生开始,围绕其安全治理的讨论也一直伴随快速增长。2025年,世界数字科学院发布 AI STR 系列标准,其中《AI智能体运行安全测试标准》作为全球首个单智能体运行安全测试规范,试图从输入输出、大模型、RAG、记忆、工具和运行环境等关键链路建立全链路风险分析框架,并引入模型检测、网络通信分析、工具模糊测试等方法,为智能体提供可执行的安全基准。这说明行业已经意识到,智能体安全不能再停留在应用层补丁或简单权限设置,而需要在标准、测评、认证和架构层面同步推进。
OpenClaw反应的问题并非孤例,而是整个 AI 智能体产业进入实用化阶段后暴露出的共性矛盾。近期,工信部网络安全威胁和漏洞信息共享平台(NVDB)发布预警,开源AI智能体OpenClaw的安全风险进入行业视野。
当前OpenClaw的风险主要集中在几个维度:高权限自主执行带来的失控风险,插件和工具调用带来的外部劫持与滥用,指令注入与伪造攻击暴露出的底层防御短板,以及过度依赖软件信任链、缺乏硬件级身份认证所导致的信任边界缺失。随着智能体越来越多地接入真实设备、真实账户与真实业务流程,这些问题只会更加突出。

OpenClaw面临的四大核心风险,来源:与非研究院整理
当OpenClaw等AI智能体与OpenFlow等网络协议协同部署时,风险传导路径呈现复合化特征——控制面与数据面分离带来的未加密通道、权限泛化等问题,与智能体自身的高权限自主执行、信任边界模糊等特征相互叠加,形成“协议层面安全短板+应用层面风险隐患”的双重挑战,这对终端设备的底层安全支撑能力提出了更高要求。
“龙虾红利”的背后,AI智能体为何需要“芯片级防护”?
面对OpenClaw等AI智能体暴露出的安全风险,最直观的应对方式往往是加强软件层面的安全措施,例如增加权限控制、完善日志审计、强化沙箱隔离或发布安全补丁。然而,从技术架构角度来看,这些措施虽然能够在一定程度上降低风险,却很难从根本上解决问题。原因在于,AI智能体系统的风险并不只是单一漏洞,而是由系统架构、执行权限和信任机制共同决定的结构性问题。当安全问题深入到系统底层时,单纯依赖软件层修补往往难以建立真正稳定的防护体系。
在此背景下,行业正在形成一个更明确的共识:AI安全防护的重心,正在从应用层向系统底层、再向芯片层持续下沉。
目前来看,国产芯片产业链中能够享受到“龙虾红利”的主要是以下几类厂商:
第一类是作为核心底座的CPU厂商。OpenClaw 最大的挑战之一是高权限执行,因此具备自主架构与物理隔离能力的 CPU 更受关注,比如龙芯中科、海光信息等国产CPU,在企业级算力底座中具有较强吸引力。
第二类是边缘执行侧的 AIoT 芯片厂商。OpenClaw 的价值并不只在云端推理,更在于能够操作本地边缘设备、理解屏幕和控制终端。比如瑞芯微 RK3588,其 NPU 算力和视频处理能力较适合承接屏幕识读、OCR 等本地任务,同时协处理器的加入强化了实时执行能力。晶晨股份和乐鑫科技则更多承接智能硬件落地环节,把智能体决策转化为现实中的控制信号,用于会议终端、智能网关、家居和工业模组等场景。
第三类是算力中枢,即 NPU 和高端算力卡。由于 OpenClaw 需要持续规划、频繁调用模型和上下文,Token 消耗显著高于普通对话,因此推理效率和并发能力成为关键。华为昇腾已在多个智算中心承接相关场景,并通过整机伙伴推出面向 OpenClaw 的专属一体机,强调“硬件+框架+模型”的协同优化。
第四类是上游 IP 层。传统 NPU 更强调吞吐量,但面向 AI 智能体的芯片需要更强的分支处理、异常响应和安全控制能力,因为 Agent 的运行并不是单纯矩阵计算,而是伴随大量条件判断和外部调用。芯原股份的方向,正是推动集成 TEE 安全核和特定域架构的 IP 方案,帮助客户更快推出“Agent-Ready”芯片。这意味着,未来芯片竞争不只是看 TOPS,而是看是否真正适配智能体工作负载。
第五类值得重点关注的是基带SOC芯片。过去,基带SOC芯片主要承担通信连接、协议处理和链路稳定等职责,是终端联网能力的基础模块;但在AI智能体时代,它逐渐成为权限、身份、数据与执行行为交汇的关键节点,也因此被推到安全竞争的前线。这一变化首先来自AI智能体的运行方式。与传统App或单点AI功能不同,OpenClaw这类智能体通常需要持续联网,调用外部模型、插件、API与多种通信渠道,形成“本地执行+外部协同”的模式。也正因如此,其安全风险不再只来自本地系统内部,而是大量通过网络链路传导:公网暴露、远程指令注入、插件滥用、跨应用调用失控、数据传输中的异常行为,都可能从通信入口进入终端系统。通信链路不再只是数据通道,而是影响权限边界和执行安全的第一道关口。
在这一背景下,基带芯片厂商迎来了新的发展机遇。AI智能体安全正成为端侧AI落地的基础能力,芯片级安全方案的市场需求开始显现。
博通 vs 新基讯:谁在定义AI智能体的芯片级安全架构?
2026年3月9日,证券日报网发布的《新基讯:聚焦端侧芯片底层安全领域,防护AI智能体安全风险》立即引发业内热议,这也是国内芯片企业首次针对openclaw的安全问题发声。眼下看来,自芯片底层开始的硬件级安全防护,或是从根本上解决高权限AI助手安全隐患的最可行方案。在面向AI智能体的芯片系统级安全架构方面,海外厂商博通(Broadcom)和新基讯形成了鲜明对比。博通作为全球芯片与安全领域的代表性企业,依托“通用安全芯片+全场景解决方案” 的技术沉淀,形成了多维度安全防护体系。针对 AI 智能体自主执行、跨场景调用的特性,其采取 “硬件架构加固 + 场景化方案延伸” 的应对策略:在芯片层面,旗下BCM58100系列安全微控制器搭载BroadSAFE 安全架构,集成防篡改保护模块、高性能加密引擎与独立安全存储单元,可对AI智能体处理的生物特征、账户凭证等敏感数据实施硬件级加密存储,该系列产品已通过FIPS、PCI及EMV等国际安全认证,可保障数据全生命周期的安全性;在AI计算场景中,博通通过CPO(共封装光学)技术与CoWoS封装架构的组合,实现计算单元与外部资源的安全互连,为AI智能体的模型运行、指令执行提供隔离式硬件运行环境,降低恶意入侵与数据窃取风险。同时,博通延伸场景化安全能力,推出“飞甲”视频数据安全管控解决方案等产品,通过智能协议分析、端到端防护机制,覆盖AI智能体在视频处理、物联网交互等场景的安全需求,形成“芯片-终端-系统”的全链路防护闭环。此外,针对AIoT场景的安全需求,博通集成的BK7236等芯片通过PSA安全认证,为智能家居、工业物联等终端的AI智能体部署提供基础安全支撑。
新基讯则是率先针对AI智能体安全推出了解决方案的国产基带芯片厂商。新基讯的技术方案采用“硬件信任根+独立安全域与硬件隔离+硬件化指令过滤与校验+最小权限硬件化执行”的核心架构,不依赖“上层软件补丁”的被动防护逻辑,而是将安全防护维度下沉至芯片物理层面与基带层级,其设计目标是通过芯片级底层安全机制,从源头阻断OpenClaw协议与上层AI智能体可能引发的系统性安全风险。该方案针对OpenClaw的四项典型结构性安全特征,形成了对应的硬件级技术设计:
针对“高权限自主执行与权限管控不确定性”,新基讯的方案设计了“最小权限硬件化执行”机制。其在基带芯片底层预设权限边界,通过硬件层面固化AI智能体的操作范围与资源调用权限,仅开放完成既定任务所需的最小资源访问权限,从技术逻辑上降低上层智能体被恶意诱导或接管后突破权限限制的可能性。
面对“插件与外部工具调用的潜在劫持风险”,该方案设置了“独立安全域与硬件隔离”技术模块。在芯片内部划分专属硬件安全域,将插件交互、外部工具调用等高危操作与核心系统资源进行物理层面的隔离配置,形成相对独立的运行环境,从架构上减少外部调用过程中的风险向核心系统扩散的路径。
针对“指令注入与伪造攻击的防御短板”,新基讯构建了“硬件化指令过滤与校验”机制。在基带层嵌入硬件级校验模块,对进出芯片的各类数据进行实时检测与合法性校验,通过底层逻辑拦截异常指令,从数据传输与执行的源头构建防御屏障,该设计思路弥补了传统软件校验机制在抗绕过能力上的不足。
为应对“信任边界模糊、缺乏硬件级身份认证支撑”的问题,方案以“硬件级信任根(Root of Trust)” 为核心搭建信任体系。在基带芯片中固化不可篡改的唯一身份标识与密钥体系,所有安全验证流程均基于该硬件信任根启动,通过密钥硬件化存储与运算的方式,替代传统软件信任链模式,形成底层信任支撑基础,从技术层面明确信任边界。
此外,针对OpenClaw在移动设备部署时可能出现的信道劫持、数据泄露等潜在风险,方案通过基带层硬隔离技术完善防护体系:将控制流与数据流在芯片内部设计为独立传输通道,实现物理层面的隔离与加密传输配置;同时配套底层流量鉴权与实时审计机制,对网络交互数据进行芯片级加密处理,对异常访问、数据篡改等行为进行拦截,以保障通信信道安全与数据完整性。上述技术模块协同构成“硬件可信、隔离有效、权限可控、指令安全、数据加密”的全链路安全架构,这种不依赖上层软件配置的原生安全设计,其核心目标是实现“底层防护不可破、上层绕开不可行、协议篡改不可行”的技术效果,用于应对OpenClaw等智能体可能引发的越权执行、远程劫持、信息泄露、指令注入等安全风险。
可以看到,博通与新基讯的解决方案呈现出不同的技术路径,这一差异源于两者的业务定位与场景聚焦方向:博通以通用安全芯片为核心,覆盖支付、AI计算、物联网等多领域安全需求,方案的核心优势在于通用性与生态兼容性,可适配不同类型AI智能体的多样化部署场景;新基讯则聚焦基带通信这一核心枢纽,将安全能力深度融入芯片基带与底层架构设计之中,其技术创新重点在于填补AI智能体与网络协议协同场景下的基带级专项防护空白,方案更贴合手机、可穿戴设备、具身机器人、无人驾驶汽车、随身智能助手、AIoT、工业控制、车联网等终端场景中“通信+智能”深度融合的安全需求。两种技术路径均围绕“硬件可信”这一行业核心趋势展开,分别代表了行业内“全场景覆盖”与“细分场景深耕”的两类发展方向。

博通 vs 新基讯:AI智能体安全能力对比,来源:与非研究院整理
总结:当AI开始“自己动手”,安全必须从芯片开始
最后,OpenClaw 既是一次开源狂欢,也是一次现实预警。它让行业更清楚地看到,AI智能体能力越强,安全短板带来的破坏性也越大。未来竞争的重点,不再只是“AI能做多少事”,而是“AI被允许做什么、能否安全执行”。
从技术演进看,OpenClaw暴露的并非单点漏洞,而是终端安全重心正在下沉:风险根源从单个应用延伸到系统层、执行层,防护核心也从软件补丁转向硬件与芯片底层。过去终端安全主要依赖账户、网络边界和更新机制,但在AI智能体时代,外部输入可直接影响本地执行路径,仅靠软件兜底已越来越困难。硬件信任根、独立安全域、硬件化指令校验和最小权限执行,正从增强选项变成基础能力。在这一背景下,将安全能力前置到芯片底层架构中,通过芯片系统级硬件防护,减少对上层配置和补丁的依赖,形成“源头阻断风险”的思路。这类方案为手机、可穿戴设备、具身机器人、无人驾驶汽车、随身智能助手、AIoT、工业控制、车联网等终端场景提供了新的安全路径,也表明基带SOC芯片这类承载AI智能体执行并连接外部网络的关键节点,未来将承担更重要的安全职责。不过,底层安全仍处于探索阶段,不同技术路线各有边界,实际效果仍需结合具体场景验证。无论是博通等国际厂商的通用化布局,还是新基讯等国内企业的场景化创新,都说明“硬件原生安全”正成为行业共识。真正决定其价值的,最终仍是市场落地、兼容性表现与长期实践。
来源: 与非网,作者: 李坚,原文链接: https://www.eefocus.com/article/1967849.html
1451

