行业动态

腾讯龙虾管家上线 专治OpenClaw生态里的恶意Skills

· 约 6 分钟阅读

腾讯电脑管家推出”龙虾管家”功能,专门针对OpenClaw生态中日益严峻的恶意Skills问题,提供一键检测与拦截能力,填补了此前只能依赖命令行工具的安全空白。

ClawHub上每10个Skills就有1个带毒

OpenClaw走红之后,围绕它的安全问题一直没有得到系统性解决。3月13日,国家网络安全通报中心发布预警,研究人员对官方Skills分发平台ClawHub上的3106个Skills进行分析,发现其中336个包含恶意代码,占比约10.8%。

这个数字放在传统软件生态里已经触目惊心,放在OpenClaw的使用场景里更是如此。OpenClaw的定位不是聊天机器人,而是代替用户操作电脑的”数字员工”,它需要获取文件读写权限、执行系统命令、调用本地API。一旦某个Skills被植入木马,攻击者能做的事情远不止弹个广告——打包上传敏感文件、窃取API密钥、植入定时后门,都是已经被记录在案的真实案例。

更麻烦的是,Skills的组成形式不同于传统可执行文件,传统杀毒引擎的特征库对它基本失效。官方ClawHub尚且如此,第三方镜像站的情况更糟,有用户测试发现某些镜像站提供的Skills几乎100%携带木马。

腾讯为什么是第一个做这件事的

3月27日,腾讯云发布了旗下Agent产品全景图,马化腾此前在朋友圈预热的”腾讯龙虾特攻队”正式亮相——自研龙虾、本地虾、云端虾、企业虾、云桌面虾,加上安全隔离虾房、云保安、知识库,阵容相当齐整。

在这批产品里,腾讯电脑管家推出的“龙虾管家”是定位最接地气的一个。它的核心功能是:用户从ClawHub或第三方镜像站下载Skills时,直接弹出”下载的文件有病毒”提示;对于本地已安装的Skills,也能扫描识别恶意特征。

腾讯选择做这件事,逻辑并不复杂。OpenClaw的用户群体里,有相当一部分是对命令行不熟悉的普通用户——他们被”AI帮你干活”的概念吸引进来,但并不具备辨别恶意Skills的能力。此前业内推荐的解决方案是安装Skill Vetter,但它需要通过命令行操作,对小白用户门槛太高。

腾讯电脑管家本身就是面向大众用户的安全产品,把Skills检测集成进去,是顺理成章的事。

安全问题的根源没那么容易解决

“龙虾管家”解决的是下载和安装环节的安全问题,但OpenClaw本身的架构风险并没有消失。

OpenClaw存在一个被安全研究人员反复提及的”不可能三角”:访问私人数据、暴露于不可信内容、具备自主执行能力,三者同时存在,任何一个环节出问题都可能造成严重后果。一个经典案例是,用户让OpenClaw删除”占用存储空间的大文件”,结果它按自己的理解界定了哪些文件算”大”,直接执行删除,还顺手用配置内容覆盖了剩余文件。

这类问题的根源在于OpenClaw的高度自主性——面对模糊指令,它倾向于自行”脑补”缺失信息然后执行,而不是停下来确认。这不是Skills安全检测能覆盖的范围。

另一个常见的安全事故路径是:用户在本地测试成功后直接上云,却不了解SSH登录等操作的安全含义,导致设备暴露在公开网络中。各大厂商推出一键部署安装包之后,这类问题有所缓解,但并未根绝。

腾讯在OpenClaw生态里的布局

从目前的产品矩阵来看,腾讯在OpenClaw生态里的投入是国内厂商中最系统的。QClaw面向微信用户,企业微信已支持接入OpenClaw,腾讯云Lighthouse提供云端部署方案,现在又加上了面向安全场景的”龙虾管家”。

“龙虾管家”的比较对象,腾讯自己也说了——360安全卫士。当年360凭借免费+易用+功能集成,在一年内超越了江民、金山等老牌安全厂商。现在腾讯用同样的逻辑切入OpenClaw安全赛道,时机选得很准:生态足够大、问题足够真实、竞争对手还没有。

至于360为什么没有先做这件事,腾讯的文章里给出了一个颇为意味深长的解释:”或许是当年的’3Q大战’给腾讯的印象实在太深刻。”

分享到: QQ 微博