Runlayer推出OpenClaw企业级安全解决方案,应对“影子AI”风险
自2025年11月推出以来,开源AI代理OpenClaw因其在计算机上自主执行任务的能力而迅速普及,但其带来的安全风险也日益凸显。许多个人用户和企业员工在工作机器上安装OpenClaw,导致IT和安全部门面临“影子AI”的挑战。纽约企业AI初创公司Runlayer为此推出了“OpenClaw for Enterprise”解决方案,旨在通过提供治理层,将非托管AI代理从安全隐患转变为受保护的企业资产。Runlayer指出,OpenClaw代理通常以root权限运行,缺乏沙盒隔离,可能导致敏感数据泄露,其CEO Andy Berman强调了这些系统的脆弱性,并表示其安全工程师仅用40条消息和一小时就完全控制了一个OpenClaw代理。
自2025年11月推出以来,开源AI代理OpenClaw因其在计算机上自主执行任务的能力以及通过流行消息应用与用户交互的便利性,无疑已成为一种现象,尤其是在最近几个月。受业务自动化前景的吸引,个体创业者和大型企业员工越来越多地在他们的工作机器上安装OpenClaw,尽管存在一些已记录的安全风险。因此,IT和安全部门发现自己正与“影子AI”进行一场失败的斗争。但位于纽约市的企业AI初创公司Runlayer认为它有一个解决方案:本月早些时候,该公司推出了“OpenClaw for Enterprise”,提供一个治理层,旨在将非托管AI代理从负债转变为受保护的企业资产。
主密钥问题:OpenClaw为何危险
当前安全危机的核心是OpenClaw主要代理(前身为“Clawdbot”)的架构。与标准的基于网络的LLM不同,Clawdbot通常以用户机器的root级shell访问权限运行。这赋予了代理以完整系统权限执行命令的能力,实际上充当了数字“主密钥”。由于这些代理缺乏原生的沙盒机制,代理的执行环境与SSH密钥、API令牌或内部Slack和Gmail记录等敏感数据之间没有隔离。
在最近接受VentureBeat的独家采访中,Runlayer首席执行官Andy Berman强调了这些系统的脆弱性:“我们的一名安全工程师用了40条消息就完全控制了OpenClaw……然后通过隧道完全控制了OpenClaw。”Berman解释说,测试涉及一个设置为标准业务用户且没有额外访问权限(除了一个API密钥)的代理,但它在“短短一小时内”就通过简单的提示被攻破。Runlayer识别出的主要技术威胁是...