为什么AI Agent的安全值得认真对待

OpenClaw这类本地运行的AI Agent,和传统软件有一个本质区别:它不是按照固定逻辑执行任务,而是根据对话内容动态决定要做什么。这意味着它可能读取你的文件、执行脚本、修改系统配置、甚至开放网络端口。

过去,用户面对这个问题的策略基本是两个极端——要么完全不设防,装上就用;要么把Agent关进完全隔离的虚拟机里,什么都不让它碰。第一种迟早出事,第二种呢?Agent连你的真实文件都读不到,它还能帮你干什么?

真正合理的思路是选择性开放:大部分区域给它权限让它干活,但核心的、私密的区域锁起来。腾讯这次做的龙虾管家,本质上就是把这个逻辑产品化了。

龙虾管家做了哪些防护

这个功能集成在腾讯电脑管家中(目前仅Windows版),安装OpenClaw后会自动检测并提示开启。打开电脑管家首页第二个tab,点击安全图标即可进入龙虾管家入口。

它的防护覆盖了几个关键层面:

Skills安全检测——这是最实用的一项。不仅在你通过对话安装Skills时进行提醒,更重要的是,当你从第三方镜像站手动下载Skills时,下载阶段就直接拦截。实测中,某个三方镜像站提供的Skills与OpenClaw官方Skills完全同名,但每一个都携带恶意代码。龙虾管家在下载环节就能识别并阻断,这对不具备辨别能力的普通用户来说价值巨大。

操作日志记录——过去OpenClaw在你电脑上执行了什么操作,你几乎无从得知。龙虾管家会把它的每一步操作完整记录下来,出了问题可以回溯复盘。这解决了一个长期存在的痛点。

文件安全保护——你可以手动添加需要保护的文件夹,添加后OpenClaw就无法修改或删除其中的内容。实测中,将发票目录加入保护后,让OpenClaw去修改里面的报销单日期,操作立即被拦截弹窗阻止。

网络端口暴露防护——OpenClaw运行时会在本地开一个通信端口,正常情况下只有本机能访问(127.0.0.1)。但如果配置不当改成了0.0.0.0,加上公网IP和弱密码,就等于向全世界敞开了大门。目前有观测数据显示,约38万个OpenClaw实例在公网上暴露。龙虾管家会检测这类风险——实测安装ngrok(一个端口映射工具)后,还没来得及运行,管家就弹出了拦截提醒。

一键安全扫描——包含公网暴露检测、密码强度检查等扫描项,不需要任何技术背景,点一下就能完成全面排查。

「管家思维」:给Agent恰到好处的权限

这里有一个值得深入思考的类比。如果你请一个管家到家里,你会给他家门钥匙,让他在客厅走动、收拾厨房、签收快递。但你会把保险柜密码告诉他吗?会让他随便翻你床头柜的抽屉吗?

他的工作是帮你打理日常,不是帮你管理全部身家。你给他的权限,应该刚好够他把活干好——不多也不少。

这个逻辑放在AI Agent上完全成立。一个比较合理的配置策略是:整台电脑大部分区域向Agent开放,但系统文档文件夹(存放证件扫描件、银行流水、密码数据库等隐私文件)直接锁定。工作文件放在单独的目录里供Agent访问,再配合系统安全保护(注册表等),基本就能覆盖绝大多数安全场景。

卸载与重装OpenClaw的小技巧

如果你的OpenClaw版本已经很久没更新,直接卸载重装往往比逐步升级更干净。根据安装来源不同,可以使用对应的卸载命令,如果不确定来源,把两条命令都在终端执行一遍即可。

值得继续思考的问题

龙虾管家解决的是「防御」问题,但更深层的问题是:随着AI Agent的能力越来越强,我们和它之间的信任边界应该怎么划定?现在是手动添加保护文件夹,未来是不是应该有一套更智能的权限分级机制——Agent自己能判断哪些操作需要请示,哪些可以自主执行?这可能才是AI Agent安全的终局形态。