360智能体发现AI助手OpenClaw三大安全漏洞,已全部修复
4月7日,360安全团队宣布,其自主研发的漏洞挖掘系统成功发现AI智能体OpenClaw的三个关键安全漏洞,包括一个高危漏洞和两个中危漏洞。目前,相关厂商已紧急发布补丁,漏洞信息也已在官方渠道公开披露,用户无需担心持续风险。
其中,最严重的高危漏洞出现在本地脚本执行流程中。攻击者若能获取到一个已被系统批准的脚本文件,便可悄悄修改其内容,在用户不知情的情况下运行恶意代码,进而完全控制设备——这意味着黑客可能窃取文件、监听麦克风、甚至远程操控摄像头。这一漏洞暴露了AI智能体在“信任已授权脚本”这一设计上的致命盲区。
两个中危漏洞同样不容忽视。其一,OpenClaw在处理OAuth手动授权时,错误复用了安全校验参数,导致攻击者可伪装成合法用户,接管其Google账号权限,获取邮件、日历、云盘等敏感数据。其二,语音通话模块使用的WebSocket协议未做合理资源限制,长时间通话或高频请求可能耗尽设备内存,引发系统卡顿、应用崩溃,甚至迫使手机重启。
这不是理论风险,而是真实可复现的攻击路径
360团队表示,这些漏洞并非通过自动化扫描工具“碰运气”发现,而是由一套模拟安全专家思维的智能系统主动模拟攻击路径,从用户交互入口层层深入,最终定位到逻辑层面的缺陷。这种“像人一样思考”的方式,远比传统扫描器更贴近真实攻击场景。
过去,AI助手的安全评估多依赖人工审计,耗时长、覆盖窄。而360这套系统已在过去一年中,对包括OpenClaw、Kimi、通义千问等多个主流AI助手进行过深度检测,累计发现数十个高价值隐患。其中多个问题已被厂商采纳并修复,部分案例已被纳入国家信息安全漏洞库(CNNVD)。
AI助手正走进你的生活,安全不能再靠“事后补漏”
如今,AI助手不再只是聊天机器人。它们能帮你写邮件、订机票、管理日程、甚至代你接听电话。一旦被攻破,影响的不只是一个App,而是你整个数字生活。
360团队强调,这次发现不是终点,而是提醒:AI产品必须从设计之初就考虑“被恶意利用”的可能性,而不是等上线后再打补丁。普通用户也应保持警惕——不要随意授权AI助手访问通讯录、位置、文件等敏感权限;定期检查已授权的第三方服务;遇到异常弹窗或设备异常卡顿,及时关闭AI功能并更新系统。
随着AI助手深度融入办公、教育、医疗等核心场景,安全防护已从“锦上添花”变成“生死线”。360的这套自动化检测系统,正成为行业首个能主动“找茬”的AI安全哨兵。未来,我们期待更多厂商把安全测试前置,而不是等漏洞被曝光才慌忙回应。