OpenClaw致27万游戏数据裸奔 首批玩家已受害
![]()
2026年AI开源项目赛道异常火热,一个名为OpenClaw的项目在GitHub上以“闪电般速度”崛起:一天内收获9000星标,两周破17万,“小龙虾”图标席卷社交平台,成为科技圈热议的“现象级AI工具”,但这场技术狂欢背后,一场因安全配置缺失引发的“数字灾难”正悄然发酵——截至3月10日,全球已有27万余个OpenClaw实例因端口暴露、身份验证失效而沦为“裸奔”状态,成为黑客手中的“数字跳板”。 OpenClaw以“开箱即用的AI智能体”为卖点,支持多场景部署,吸引了大量开发者和技术爱好者,其走红速度远超安全评估周期,导致许多用户在未完成基础安全配置的情况下,就将其部署到公网环境中,更隐蔽的是,部分用户误将OpenClaw的“本地调试端口”直接开放,使其暴露在无防护的网络空间中。
典型受害场景:某独立游戏开发者小林(化名)在云服务器部署OpenClaw后,发现服务器CPU占用率突增至100%,磁盘空间被不明文件占满,甚至出现大量异常网络连接,经排查才发现,其未加密的控制端口已被黑客远程接管,服务器沦为“肉鸡”用于分布式计算,这类案例并非个例,安全机构监测数据显示,仅3月1日至10日的10天内,因OpenClaw安全漏洞导致的服务器入侵事件已达1200余起。
27万实例“集体裸奔”:漏洞链条有多危险?
“裸奔”的核心原因,是用户普遍忽视了基础安全配置,OpenClaw默认通过18789端口提供控制服务,若未设置严格身份验证,任何网络扫描工具(如Nmap)都能轻易锁定其位置,更严峻的是,部分用户将OpenClaw部署在家庭路由器、个人PC甚至企业服务器上,且未配置防火墙或访问白名单,导致黑客可通过以下路径完成攻击:
- 端口扫描→定位目标:黑客通过公开IP库批量扫描18789端口,识别活跃的OpenClaw实例;
- 远程接管→权限越界:利用弱密码或无密码漏洞,直接获取系统最高权限;
- 资源滥用→数据泄露:攻击者可通过OpenClaw的自主调用能力,读取用户存储的AI训练数据、游戏存档,甚至篡改服务器配置文件。
安全机构统计显示,这27万余个“裸奔”实例中,19%位于个人家庭网络,45%为中小团队的云服务器,26%为企业级AI开发集群,剩余10%则分布在教育机构的公共服务器中。
技术设计的“先天缺陷”与认知鸿沟
项目维护者Shadow在社交平台直言:“如果使用者连基础的命令行权限管理都无法掌握,就不该盲目部署这类具备系统操作能力的AI代理。”这一观点直指问题核心:OpenClaw允许用户直接调用系统级资源,却缺乏动态权限审计机制,导致“信任边界模糊”——用户将AI代理视为“工具”,却未意识到其可能成为“越权入口”。
安全研究员王教授进一步解释:“这类开源项目在开发初期往往优先实现功能,而非安全防护,当OpenClaw的代码库被大量非专业用户克隆、修改后,安全配置的缺失被无限放大。”数据显示,在已受害的实例中,63%的用户未启用身份验证,58%未关闭默认端口,32%直接暴露了服务器IP。
安全自救指南:守住AI时代的“数字门锁”
面对AI工具带来的技术红利,用户需建立“安全优先”意识,可从以下步骤筑牢防护:
- 端口自查:通过“netstat -tuln”(Linux)或“netstat”(Windows)命令扫描本地及服务器的对外连接,重点检查18789端口是否开放且暴露公网,若无需远程控制,立即关闭;
- 身份验证加固:启用基于SSH密钥或OAuth的双因素认证,避免使用弱密码(如“123456”“password”),所有控制指令需经加密通道传输;
- 最小权限原则:限制OpenClaw的系统调用范围,仅开放必要的文件读写、网络访问权限,通过“--restrict”参数减少越权操作风险;
- 动态监控与审计:建立AI工具运行日志,每日检查异常进程、资源占用和网络连接,发现异常立即终止服务并排查漏洞。
随着AI技术在游戏开发、内容生成等领域的渗透,这类开源项目的安全问题更值得警惕,更多一手游戏信息请关注攻略蜂巢。
Steam后台泄女神异闻录4,复兴版定价DLC?玩家好奇真假