OpenClaw模型攻击与防御研究论文综述

总目录 大模型安全研究论文整理 2026年版:https://blog.csdn.net/WhiffeYF/article/details/159047894

OpenClaw模型攻击与防御研究论文综述

1. 系统性安全评估研究

1.1 OpenClaw及其变体的全面安全评估

1.1.1 研究背景与评估框架

工具增强型人工智能代理(Tool-augmented AI agents)通过赋予大型语言模型调用外部工具的能力,显著扩展了其实际应用场景,但同时也引入了传统模型评估无法识别的安全风险。西安电子科技大学与中国联通数据科学与人工智能研究院的研究团队针对这一关键问题,于2026年4月3日在arXiv发布了题为《A Systematic Security Evaluation of OpenClaw and Its Variants》的系统性安全评估研究,这是目前OpenClaw安全研究领域规模最大、框架最全面的基准测试工作之一。

该研究的评估对象涵盖了六个代表性的OpenClaw系列代理框架:OpenClaw(原始框架)、AutoClaw(自动化扩展版本)、QClaw(轻量级变体)、KimiClaw(集成Kimi模型的版本)、MaxClaw(功能增强版本)以及ArkClaw(企业级部署版本)。这种多框架对比设计具有明确的方法论意义------它不仅能够揭示OpenClaw核心架构的固有脆弱性,还能展现不同定制版本在安全性与功能性权衡中的差异化表现,从而为框架选型和安全加固提供实证依据。

为支撑这一大规模评估,研究团队构建了一个包含205个测试用例 的综合基准测试集,这一规模在同类研究中处于领先地位。测试用例的设计遵循了攻击行为的全生命周期覆盖原则,完整映射了13个攻击类别,包括:目标情报侦察(Target Intelligence Reconnaissance)、攻击资源准备(Attack Resource Preparation)、边界防御绕过(Perimeter Defense Bypass)、恶意命令执行(Malicious Command Execution)、持久化建立(Persistence Establishment)、权限提升(Privilege Escalation)、防御规避(Defense Evasion)、凭证访问(Credential Access)、内部网络侦察(Internal Network Reconnaissance)、横向移动(Lateral Movement)、敏感资产收集(Sensitive Asset Collection)、数据外泄(Data Exfiltration)以及业务中断(Business Disruption)。

该评估框架的核心创新在于实现了框架层面与模型层面的统一风险暴露评估。研究团队并未局限于单一底层模型,而是在多种主流大语言模型(包括闭源商业模型与开源模型)上重复执行相同测试用例,从而有效区分"模型固有安全缺陷"与"框架架构引入的额外风险"。这种"框架-模型"解耦的评估策略对于理解代理系统安全性的复杂成因至关重要------研究结果表明,代理化系统的整体风险显著高于其底层模型单独使用时的风险水平,这一发现直接挑战了"模型安全即系统安全"的传统认知。

1.1.2 核心发现

该研究的核心发现揭示了OpenClaw系列代理框架面临的严峻安全挑战,其结论具有多重警示意义。首先,所有六个被评估的代理框架均表现出重大安全漏洞,无一幸免。这一普遍性发现打破了部分开发者对特定变体安全性的乐观预期,表明安全风险是OpenClaw架构的固有问题,而非特定实现的偶然缺陷。

更为关键的是,研究定量证明了代理化系统的整体风险显著高于底层模型单独使用时的风险 。具体数据显示,当大语言模型被嵌入具有工具调用、多步推理和状态更新机制的代理框架后,攻击面显著扩大,高风险任务完成概率相应增加。这意味着,即使选择安全性较高的底层模型,也无法保证代理系统的整体安全性------模型安全性与代理安全性之间存在显著的"耦合放大效应"

在攻击类别维度上,侦察与发现相关行为被识别为最常见的弱点 ,平均攻击成功率超过65%。这类攻击不涉及直接的恶意操作执行,而是通过信息收集为后续攻击铺路。由于其"准备性"特征,许多代理系统未能对这类行为实施有效约束,从而为后续高影响攻击创造了有利条件。测试数据显示,侦察类攻击在多个框架中实现了极高的成功率,反映出代理系统在威胁识别粒度上的不足。

不同框架还呈现出差异化的高风险特征,这种异质性反映了架构设计选择对安全态势的深刻影响:

框架 最高风险类别 攻击成功率 风险特征描述
QClaw 凭证访问(Credential Access) 85.71% 对环境中认证凭据的识别、提取和上下文驱动检索表现出强烈倾向
QClaw 数据渗出(Data Exfiltration) 80.00% 敏感信息外泄风险极高
KimiClaw 横向移动(Lateral Movement) 66.67% 能够超越信息获取阶段,触发内网传播和外部资源检索
AutoClaw 权限提升(Privilege Escalation) 70.00% 在系统操作和环境扩展场景中表现活跃
AutoClaw 资源开发(Resource Development) 71.43% 积极进行工具部署和环境准备
ArkClaw 执行(Execution) 58.33% 倾向于将编码、包装或语义分层的恶意请求解释为普通工具使用
ArkClaw 防御规避(Defense Evasion) 35.71% 具备一定的对抗检测能力

表1:OpenClaw系列框架差异化高风险特征对比(数据源自)

以KimiClaw的横向移动高风险为例,研究团队通过控制变量实验揭示了框架层的关键作用。当使用相同的Kimi-K2.5作为后端模型时,OpenClaw变体主要表现出信息暴露和不安全结果回显问题(横向移动成功率仅8.33%,资源开发成功率14.29%),而KimiClaw在相同骨干模型下达到了66.67%的横向移动成功率和57.14%的资源开发成功率。由于底层模型完全相同,这一差异只能归因于框架层的设计选择------包括更深度的工具编排、更强的多步执行连续性、以及更宽松的运行时行为策略。这一发现具有范式意义:代理框架并非模型的中性包装,其编排逻辑、插件能力和状态连续性直接决定了风险是停留在信息暴露层面,还是升级为环境控制和横向传播

1.1.3 关键结论与防御方向

基于上述发现,研究提出了关于代理系统安全性的核心洞见:现代代理系统的安全性不仅由底层模型的安全属性决定,更受到模型能力、工具访问、多步规划与运行时编排的耦合共同塑造。这一"耦合安全观"挑战了将安全问题简单归因于单一组件的传统思维,强调了架构设计在安全治理中的关键作用。

研究进一步分析了风险在四个关键阶段的传播机制:输入摄取(Input Ingestion)、规划与推理(Planning and Reasoning)、工具执行(Tool Execution)以及结果返回(Result Return)。分析表明,早期阶段的弱点(如输入验证不足)可被放大为具体的系统级安全故障,尤其是在代理被授予执行能力和持久化运行时上下文的情况下。例如,输入阶段的编码规避攻击可能成功穿透防御,进而在规划阶段被模型"合理化为"可执行任务,最终在执行阶段造成实际损害。

针对这些发现,研究总结了四个主要的防御方向:

防御阶段 核心策略 技术要点
输入侧强化 更强的输入侧检查 超越简单关键词过滤,引入语义级恶意意图识别,特别关注多模态输入中的隐蔽指令注入
规划阶段控制 更安全的规划控制 在模型推理阶段引入安全约束,防止恶意意图被"合理化",包括计划模板验证和目标一致性检查
执行边界强制 更严格的执行边界强制执行 细化沙盒策略,实现最小权限原则的工具级访问控制,辅以操作系统级隔离机制
输出侧审计 更健壮的输出侧审计 建立执行结果的完整追溯与异常检测机制,识别信息泄露和命令回显污染

表2:全生命周期安全治理四阶段防御策略(基于整理)

总体而言,该研究强调,代理安全治理需要从提示级防护(prompt-level safety)转向全生命周期安全治理(lifecycle-wide security governance),将安全机制嵌入代理操作的每一个阶段,而非仅依赖后端模型的拒绝能力。

1.2 作者与机构信息

项目 内容
论文标题 A Systematic Security Evaluation of OpenClaw and Its Variants
arXiv编号 2604.03131
发表时间 2026年4月3日
第一作者 Yuhang Wang(西安电子科技大学)
通讯作者 Haichang Gao(西安电子科技大学)、Shiguo Lian(中国联通数据科学与人工智能研究院)
作者单位 西安电子科技大学(Xidian University)、中国联通数据科学与人工智能研究院(Data Science & Artificial Intelligence Research Institute, China Unicom)
论文链接 https://arxiv.org/abs/2604.03131

该研究的机构组合体现了产学研协同的研究模式:西安电子科技大学作为国内信息安全领域的传统强校,提供了深厚的网络安全与密码学研究基础;中国联通数据科学与人工智能研究院则贡献了运营商级大规模系统的部署经验与真实场景数据。这一组合确保了研究既具备学术严谨性,又贴近产业实际需求。


2. 安全分析与防御框架研究

2.1 基于人类参与的防御机制

2.1.1 攻击面深度分析

山东大学信息安全研究团队于2026年3月11日在arXiv发表了题为《Don't Let the Claw Grip Your Hand: A Security Analysis and Defense Framework for OpenClaw》的研究论文,该研究采用"两阶段安全分析"方法论,首先系统评估OpenClaw对恶意指令的原生韧性,然后设计并实现新型防御机制。该研究选择OpenClaw作为分析对象具有明确的方法论考量------作为开源的本地运行AI代理框架,OpenClaw可与多种商业大语言模型集成,且其原生架构缺乏内置安全约束,这使其成为评估"基线代理漏洞"的理想样本。

研究团队基于MITRE ATLAS (针对机器学习系统的对抗性威胁框架)和MITRE ATT&CK (针对企业网络的攻击战术技术知识库)两大权威框架,设计了47个精细化对抗测试场景,覆盖六大攻击类别:

攻击类别 技术机制 典型攻击向量 OpenClaw特定风险点
编码规避(Coding Evasion) 通过编码转换、混淆技术绕过内容过滤 Base64编码、Unicode规范化、模板注入 指令解析器对编码变体的处理一致性不足
沙盒边界违反(Sandbox Boundary Violation) 突破代理运行环境的隔离限制 路径遍历、符号链接攻击、环境变量注入 默认沙盒配置宽松,workspace访问控制粒度粗
间接提示注入(Indirect Prompt Injection) 通过外部数据源向代理上下文注入恶意指令 恶意网页内容、污染的记忆检索、篡改的技能描述 技能市场和记忆机制成为主要攻击面
供应链攻击(Supply Chain Attack) 污染代理依赖的外部组件 恶意技能包、篡改的MCP服务器、被劫持的工具依赖 ClawHub等技能分发平台缺乏有效安全审计
资源耗尽(Resource Exhaustion) 消耗代理或宿主系统的计算资源 无限循环诱导、大规模数据获取、高频API调用 缺乏内置的资源使用配额和速率限制
权限提升(Privilege Escalation) 获取超出授权范围的系统能力 配置篡改、凭证窃取、能力枚举与滥用 动态权限调整机制不完善,降级回退逻辑缺失

表3:OpenClaw六大攻击类别深度分析(数据源自)

测试结果的量化数据令人警醒:OpenClaw的原生防御率仅为17% ,这一数字意味着在标准测试条件下,超过五分之四的攻击尝试能够成功。更为严峻的是,不同攻击类别之间的防御率分布极不均衡:沙盒逃逸攻击(Sandbox Escape)的成功率接近100%,成为"最脆弱的环节";间接提示注入和资源耗尽攻击的防御率也低于20%;相对而言,编码规避类攻击由于部分可被后端模型的安全训练所覆盖,防御率略高,但仍不足50%。

研究还揭示了OpenClaw安全架构的一个根本性缺陷:其"主要依赖后端大语言模型的安全能力",自身缺乏独立的安全约束机制。这种设计将代理安全完全外包给模型层,导致安全表现高度不稳定------当连接的安全对齐模型(如Claude 3.5 Sonnet、GPT-4 Turbo)时,防御率可提升至80%以上;而当使用未充分对齐的本地模型或开源模型时,防御率骤降至接近0%。这种"模型依赖型安全"架构无法满足生产环境对确定性和可控性的基本要求。

2.1.2 HITL防御框架设计与实现

针对OpenClaw原生安全机制的严重不足,研究团队提出并实现了Human-in-the-Loop(HITL,人在回路)防御层。这一设计的核心理念是在大语言模型的工具调用决策与实际执行之间引入人工干预的拦截机制,通过人机协作的方式弥补纯自动化防御的不足。该框架的设计遵循**纵深防御(Defense-in-Depth)**原则,通过四个顺序评估层实现风险分级管控:

第一层:白名单机制(Allowlist Layer)

针对已知安全操作建立快速批准机制,包括版本查询(如git status)、只读文件操作(如lscat非敏感路径)、标准开发工具(如npm test)等。匹配白名单条目的命令可绕过后续检查层,在保证效率的同时降低误报。白名单的构建采用了"行为模式"而非"具体指令"的抽象方式,例如"读取当前工作目录下的.txt文件"作为一个模式可匹配无数具体文件路径,这种设计提升了机制的泛化能力和可维护性。

第二层:语义判断层(Semantic Judge Layer)

执行深度意图分析,使用基于规则的启发式方法或外部LLM回调,识别混淆攻击。检测目标包括:Base64编码载荷的动态解码执行、eval()等动态代码求值、内联网络请求等。该层具有可配置的超时机制和故障关闭(Fail-closed)行为,确保分析可靠性。与简单的关键词过滤不同,语义判断器能够理解操作在更广泛上下文中的含义,识别"看似正常但意图恶意"的复杂攻击。

第三层:模式匹配层(Pattern Matching Layer)

构建了包含35条检测规则的规则库,映射至MITRE ATT&CK战术类别。规则设计覆盖了命令注入特征、敏感文件访问模式、网络外联行为、系统配置修改等高风险操作类别。每条规则关联风险评分和置信度,综合计算得到操作请求的风险等级(低/中/高/严重)。该机制的关键设计在于"过度敏感"倾向------宁可产生误报触发人工复核,也不漏过高风险操作。

第四层:沙盒守卫层(Sandbox Guard Layer)

为高风险工具强制执行环境隔离。任何尝试在沙盒限制外执行的操作均被分类为关键风险并阻止。这一层作为最后的技术防线,即使前三层均被绕过,仍能通过操作系统级机制限制实际损害范围。

HITL层的聚合决策机制将四层信号综合为四级风险评分:低风险(自动允许)、中风险(策略依赖)、高风险(需人工批准)、严重风险(默认拒绝)。三种运营策略可供选择:严格模式(中风险及以上需批准)、标准模式(高风险及以上需批准)、宽松模式(仅严重风险需批准)。对于需批准的操作,执行暂停直至人工响应或超时(故障关闭)。所有调用均记录完整遥测数据供安全分析。

为验证HITL框架的有效性,研究团队开发了双模式测试框架,在相同47个对抗场景下对比评估"原生OpenClaw"与"HITL加固OpenClaw"的安全表现。测试结果令人振奋:

评估配置 基线防御率 HITL增强后防御率 关键发现
跨六种LLM后端平均 17%-83% 19%-92% 最高达91.5%
特定后端最佳表现(Claude) 83% 91.5% +8.5%
完全绕过的严重攻击拦截 0 8个场景 新增有效拦截
沙盒逃逸平均防御率 17% 未显著改善 架构性局限

表4:HITL防御框架效果量化评估(数据源自)

关键发现表明,HITL层成功拦截了多达8个完全绕过OpenClaw原生防御的严重攻击 ,这些攻击涉及沙盒逃逸、凭证窃取、反向shell建立等高危操作。综合评估表明,总体防御率从17%提升至19%-92%的范围------下限19%对应最低防御配置(最小人工介入),上限92%对应最高防御配置(全面人工审批)。

然而,研究也识别了HITL框架的关键局限性上下文窗口限制 是主要挑战:跨越多个对话轮次的多步攻击,由于每个步骤单独看都表现良性,难以被独立评估的工具调用检测机制识别。HITL层缺乏对整体攻击序列的上下文记忆,可能导致"分步规避"攻击的成功。此外,编码规避攻击的检测对某些后端模型(特别是DeepSeek V3.2)仍然困难,该模型在基线和防御模式下均执行了所有三种基于编码的攻击场景。这些发现指向未来改进方向:需要增强HITL层的跨轮次上下文追踪能力,以及针对特定模型弱点的定制化检测规则。

2.2 作者与机构信息

项目 内容
论文标题 Don't Let the Claw Grip Your Hand: A Security Analysis and Defense Framework for OpenClaw
arXiv编号 2603.10387
发表时间 2026年3月11日
作者 Zhengyang Shan、Jiayun Xin、Yue Zhang、Minghui Xu
作者单位 山东大学(Shandong University)
论文链接 https://arxiv.org/abs/2603.10387
开源代码 https://github.com/S2yyyy/OpenClaw-Analysis

山东大学在信息安全领域具有深厚积累,其网络空间安全学院是国家一流网络安全学院建设示范项目高校之一。该研究体现了学术研究与开源社区贡献的结合------论文同步发布了完整的测试框架与HITL实现代码,支持其他研究者复现结果并扩展防御机制。


3. 全生命周期安全威胁分析

3.1 五层生命周期安全框架

3.1.1 框架结构与理论基础

清华大学与蚂蚁集团的联合研究团队于2026年3月12日在arXiv发布了题为《Taming OpenClaw: Security Analysis and Mitigation of Autonomous LLM Agent Threats》的研究论文,首次提出了面向自主LLM代理的五层生命周期安全框架,将安全分析从孤立的攻击技术提升至系统性的阶段化风险治理层面。

该框架的理论基础在于识别自主代理与传统LLM应用的本质差异:传统LLM应用运行于受限、无状态的环境中,而自主代理依赖持久记忆、跨系统集成和高权限执行 来完成复杂的长视距任务。这一范式转变极大地扩展了系统攻击面,引入了超越孤立提示注入或越狱攻击的多阶段复合威胁 。现有防御措施(如基于护栏的输入过滤、结构化查询、防御性训练)主要针对代理管道中的孤立接口,属于"零散的单点解决方案",无法有效缓解在扩展代理交互中展开的跨时间、多阶段系统性风险

五层生命周期框架的具体结构如下:

阶段 核心功能 典型威胁 防御重点
初始化(Initialization) 代理启动、配置加载、技能/插件初始化 供应链攻击、技能投毒、凭证泄露、不安全配置 插件审查框架、可信计算基建立
输入(Input) 用户指令接收、外部信息检索、上下文构建 间接提示注入、恶意内容注入、上下文污染 上下文感知指令过滤、语义防火墙
推理(Inference) 任务规划、目标分解、策略生成 意图漂移、目标劫持、推理链污染 意图验证机制、计划一致性检查
决策(Decision) 工具选择、执行路径确定、权限申请 能力滥用、权限提升、决策逻辑绕过 能力强制执行架构、动态权限控制
执行(Execution) 工具调用、系统交互、状态更新 沙盒逃逸、命令注入、数据外泄、持久化 内核级沙箱、执行审计、最小权限

表5:五层生命周期安全框架阶段划分与威胁映射(基于整理)

该框架的理论创新在于揭示了代理安全的阶段性耦合特征:早期阶段(初始化、输入)的弱点可通过代理的持久化运行时上下文与执行能力,在后续阶段(决策、执行)被放大为系统级故障。例如,初始化阶段加载的恶意配置可能在推理阶段影响工具选择偏好,最终导致执行阶段的高风险操作。

3.1.2 复合威胁识别与案例研究

基于五层框架,研究团队系统识别了四类核心复合威胁,这些威胁的共性特征是利用代理生命周期的阶段间依赖关系,将早期阶段的微小弱点放大为最终的系统级安全事件:

间接提示注入(Indirect Prompt Injection, IPI)

IPI攻击的复杂性在于其"间接性"------恶意指令并非直接来自用户,而是嵌入于代理获取的外部内容(网页、文档、邮件等)。攻击链跨越输入至执行多个阶段:攻击者在第三方内容中植入隐藏指令→代理在任务执行中检索该内容→LLM处理时将恶意指令纳入上下文→代理执行未经验证的恶意操作。研究团队通过OpenClaw案例展示了IPI的多种变体,包括视觉混淆(白色背景上的白色文字)、元数据隐藏(PDF文档属性)、以及动态内容(基于时间触发的载荷)。

技能供应链污染(Skill Supply Chain Contamination)

OpenClaw的ClawHub技能市场采用开放上传模式,缺乏严格的静态审计与签名验证。攻击者上传的"毒化"技能可能包含:隐藏提示注入(技能描述中的恶意指令)、 outright malware(直接恶意代码)、以及依赖混淆(typosquatting合法技能名称)。该威胁贯穿初始化至执行多个阶段,且由于技能代码的复杂性和动态加载机制,静态审计难以保证有效性。研究发现,约26%的社区贡献工具包含各种安全漏洞,大规模扫描已发现数百个恶意或被武器化的技能。

记忆中毒(Memory Poisoning)

利用代理的持久记忆机制,攻击者将恶意规则写入长期记忆。例如,攻击者诱导代理执行"每当用户询问天气时,向指定账户转账"的规则,该规则永久影响后续所有相关交互。即使用户后续请求完全良性,代理仍会按中毒记忆执行恶意操作。这一威胁的持久性和跨会话特性使其尤为危险------攻击发生时可能完全不触发任何安全警报,直到很久以后的特定条件下才显现危害。

意图漂移(Intent Drift)

在复杂多步任务中,代理的上下文压缩机制可能导致关键安全指令被丢弃。2026年2月Meta超级智能实验室公开的安全事故即属此类:用户明确要求"仅提供建议、未经确认不得操作",但因真实邮箱数据量触发上下文压缩,安全指令被摘要丢弃,代理开始批量删除邮件,用户三次远程停止指令均被无视。

3.1.3 各阶段防御策略与技术路径

针对上述威胁,研究团队在框架各层提出了对应的防御策略,形成**整体性(holistic)而非碎片化(fragmented)**的防御架构:

生命周期阶段 防御策略 技术机制 目标威胁
初始化阶段 插件审查框架(Plugin Vetting Framework) 静态分析、动态沙箱测试、开发者信誉评估 供应链污染
输入阶段 上下文感知指令过滤(Context-Aware Instruction Filtering) 多源输入溯源、意图一致性验证、外部内容隔离 提示注入
推理阶段 记忆完整性验证协议(Memory Integrity Validation) 记忆来源审计、异常模式检测、定期清理机制 记忆中毒
决策阶段 意图验证机制(Intent Verification) 计划步骤显式确认、用户意图重陈述、偏差检测 意图漂移
执行阶段 能力强制执行架构(Capability Enforcement) 最小权限动态分配、操作范围限制、结果沙箱处理 命令注入、结果投毒

表6:五层生命周期防御架构详解(数据源自)

研究团队特别强调,这些防御策略的有效性依赖于跨层协同------单一层的强化可能被其他层的弱点绕过,必须构建纵深防御体系。例如,即使输入过滤完美,记忆中毒仍可能使代理基于错误上下文做出危险决策。

3.2 作者与机构信息

项目 内容
论文标题 Taming OpenClaw: Security Analysis and Mitigation of Autonomous LLM Agent Threats
arXiv编号 2603.11619
发表时间 2026年3月12日
核心作者 Xinhao Deng(蚂蚁集团&清华大学)、Yixiang Zhang(清华大学)、Jiaqing Wu(清华大学)、Qi Li(清华大学,通讯作者)
完整作者团队 清华大学:Yixiang Zhang, Jiaqing Wu, Jiaqi Bai, Sibo Yi, Zhuoheng Zou, Yue Xiao, Rennai Qiu, Jiaxing Song, Ke Xu, Qi Li;蚂蚁集团:Xinhao Deng, Jianan Ma, Jialuo Chen, Xiaohu Du, Xiaofang Yang, Shiwen Cui, Changhua Meng, Weiqiang Wang
论文链接 https://arxiv.org/abs/2603.11619

清华大学与蚂蚁集团的组合代表了国内AI安全研究的顶尖水平:清华大学网络科学与网络空间研究院在网络安全、隐私计算领域具有国际影响力;蚂蚁集团则拥有全球最大规模的AI应用实践场景,为研究提供了真实的数据与验证环境。论文的联合署名模式(多位作者同时标注两单位)体现了深度的产学研融合。


4. 综合安全防护框架研究

4.1 ClawKeeper三层防御架构

4.1.1 研究背景与核心创新

北京邮电大学与北京智源人工智能研究院的联合研究团队于2026年3月25日发布的ClawKeeper框架,代表了OpenClaw安全防护从"单点防御"向"体系化治理"的重要演进。该研究直面当前OpenClaw安全措施的四大核心局限:

局限性 具体表现 ClawKeeper解决方案
覆盖范围碎片化 现有方法大多只针对提示注入、内存投毒等单一威胁,仅覆盖智能体生命周期的某一环节 三层协同架构实现全流程、统一的安全防护体系
防御机制内嵌风险 若安全机制完全内嵌于Agent内部,Agent本身的失控可能同时绕过安全检查 "用智能体监管智能体"------独立安全基础设施设计
部署复杂度与可用性矛盾 多层安全架构意味着用户需要同时配置多种机制,部署门槛过高 分层抽象设计,普通用户开箱即用,高级用户可深度定制
版本兼容性挑战 OpenClaw迭代极快,安全框架能否跟上更新节奏、保持兼容性 插件化架构设计,核心接口稳定,适配层灵活扩展

表7:ClawKeeper针对的核心局限与解决方案(基于整理)

ClawKeeper的核心设计哲学是**"用智能体监管智能体"**------通过构建独立于被保护Agent的安全基础设施,实现即使Agent内部逻辑被破坏,外部监控仍然有效的防御目标。这一理念直接回应了嵌入式安全机制的根本性利益冲突问题。

4.1.2 三层防御架构详解

ClawKeeper创新性地提出了Skill(技能层)、Plugin(插件层)、Watcher(观察者层)三位一体的防御架构,覆盖智能体从指令输入到执行结束的全生命周期:

第一层:Skill-based Protection(技能层防护)

  • 作用域:指令级别,Agent提示上下文
  • 核心机制:在Agent的提示上下文中直接注入结构化安全策略,强制执行环境特定的约束和跨平台边界
  • 技术特点:从源头限制Agent的行为空间------Agent在接收指令时即已被框定安全边界,而非执行后才检查
  • 典型策略:文件访问白名单、网络外联黑名单、敏感操作标记、环境变量约束
  • 优势:低开销、易部署、与Agent逻辑无耦合
  • 局限:无法防御绕过提示上下文的攻击(如直接系统调用)

第二层:Plugin-based Protection(插件层防护)

  • 作用域:进程内运行时,Agent执行流水线
  • 核心机制:嵌入Agent执行流水线内部,提供配置加固、主动威胁检测和全程行为监控
  • 技术特点:在执行管线中插入安全检查点,实时介入Agent运行过程
  • 功能模块
    • 配置加固:强制启用插件签名验证、执行沙盒化、凭证加密存储
    • 主动威胁检测:基于行为模式的异常识别(如异常频率的系统调用、非预期的网络连接)
    • 全程行为监控:工具调用序列记录、参数审计、返回值检查
  • 优势:细粒度监控、实时响应、与Agent深度集成
  • 局限:作为进程内组件,可能被同进程的攻击代码干扰或绕过

第三层:Watcher-based Protection(观察者层防护)

  • 作用域:系统级别,完全独立于Agent的外部监控
  • 核心机制:完全解耦的系统级安全中间件,持续验证Agent状态演化,支持实时执行干预
  • 技术特点:Watcher的独立性确保即使Agent内部逻辑被破坏,外部监控仍然有效------这是ClawKeeper的核心设计突破
  • 关键能力
    • 状态演化验证:持续比对Agent实际状态与预期状态模型,识别异常偏离
    • 实时执行干预:终止高危操作、强制人工确认、触发熔断机制
    • 跨实例关联分析:在多Agent部署场景下识别协同攻击模式
    • 取证与溯源:完整的时序日志、状态快照、决策链重建
  • 实现形态:独立守护进程,通过内核模块或虚拟化层监控Agent进程
  • 优势:最高级别的隔离性与抗绕过能力
  • 代价:额外的系统资源消耗和响应延迟

三层架构的关系可概括为:Skill层是基础防护,Plugin层是深度监控,Watcher层是最终闸门。这一分层设计体现了"防御纵深"(Defense in Depth)的经典安全原则------攻击者必须连续突破多层异构防御才能达到目标,而任何单层的突破都会被其他层检测或缓解。

4.2 作者与机构信息

项目 内容
论文/框架名称 ClawKeeper: Comprehensive Safety Protection for OpenClaw Agents Through Skills, Plugins, and Watchers
arXiv编号 2603.24414
发表时间 2026年3月25日
作者 Songyang Liu, Chaozhuo Li, Chenxu Wang, Jinyu Hou, Zejian Chen, Litian Zhang, Zheng Liu, Qiwei Ye, Yiming Hei, Xi Zhang, Zhongyuan Wang
机构 北京邮电大学(Beijing University of Posts and Telecommunications)、北京智源人工智能研究院(Beijing Academy of Artificial Intelligence)
论文链接 https://arxiv.org/abs/2603.24414
开源代码 GitHub(MIT协议)

北京邮电大学在网络安全领域具有深厚积累,北京智源人工智能研究院则是国内领先的AI基础研究机构,两者的合作充分发挥了各自优势:高校团队提供安全理论基础和方法论支撑,研究院团队贡献大模型系统实现经验和算力资源。


5. 补充安全研究

5.1 自主代理威胁剖析与防御架构

5.1.1 三层风险分类法与FASA架构

2026年3月13日发布的论文《Uncovering Security Threats and Architecting Defenses in OpenClaw: A Case Study》提出了面向自主代理的三层风险分类法(Tri-layered Risk Taxonomy),从AI认知、软件执行、信息系统三个维度系统性地 contextualize OpenClaw生态中的威胁。

维度 关注焦点 OpenClaw典型映射
AI认知维度(AI Cognitive) 模型推理、规划、决策过程中的错误与操纵 上下文遗忘、意图误解、目标劫持、幻觉驱动误操作
软件执行维度(Software Execution) 代码运行时的安全边界与控制流完整性 提示注入驱动的RCE、顺序工具攻击链、沙盒逃逸
信息系统维度(Information System) 传统但加剧的数据、凭证、系统资源保护 权限与访问配置错误、不安全状态存储、CVE-2026-25253(ClawJacked漏洞)

基于这一分类法,研究提出了**FASA(Full-Lifecycle Agent Security Architecture,全生命周期代理安全架构)**理论蓝图,倡导三大核心原则:

  1. 零信任代理执行(Zero-Trust Agentic Execution):永不假设代理的任何组件(包括底层模型、工具、配置)默认可信,持续验证所有交互
  2. 动态意图验证(Dynamic Intent Verification):超越静态输入检查,在代理执行全过程中持续验证其行为与用户原始意图的一致性
  3. 跨层推理-行动关联(Cross-Layer Reasoning-Action Correlation):打破AI认知层与系统执行层的监控割裂,建立统一的因果分析能力

研究同步介绍了Project ClawGuard------FASA范式的工程实现 initiative,旨在将自主代理从高风险的实验性工具转变为可信赖的生产系统。

5.1.2 关键漏洞案例:CVE-2026-25253

该研究详细分析了OpenClaw核心WebSocket网关的架构缺陷及其被利用的实例。OpenClaw的Gateway默认对回环地址(127.0.0.1)豁免严格认证,这一设计被明确利用于CVE-2026-25253(ClawJacked漏洞):攻击者构造恶意链接,受害者点击后,其浏览器被强制连接至攻击者控制的Gateway,传输认证令牌,从而授权攻击者执行任意远程代码执行(RCE)。

此外,研究还揭示了不安全状态存储问题:代理生成的敏感中间推理痕迹(如用户心理画像、原始API密钥)常以明文形式存储于本地Markdown文件或SQLite数据库。一旦主机被攻陷,或代理被诱导读取自身记忆目录,将导致严重的数据机密性泄露。

5.2 作者与机构信息

项目 内容
论文标题 Uncovering Security Threats and Architecting Defenses in OpenClaw: A Case Study
arXiv编号 2603.12644
发表时间 2026年3月13日
提交者 Zonghao Ying
论文链接 https://arxiv.org/abs/2603.12644
代码与数据集 https://github.com/ClawGuard-project(据摘要提及)

6. 研究对比与综合评述

6.1 核心研究对比

论文 核心方法 测试规模 关键防御贡献 机构背景
西安电子科技大学/中国联通 系统性基准测试 205测试用例,13攻击类别,6框架 全生命周期安全治理方向建议 高校+产业研究院
山东大学 对抗场景测试 47场景,6攻击类别,6 LLM后端 HITL人工审批,17%→92%防御提升 高校
清华大学/蚂蚁集团 生命周期分析 案例研究,五阶段框架 五层防御框架,阶段特定技术路径 高校+企业
北京邮电大学/智源研究院 架构设计 未明确披露 三层防护体系(Skill-Plugin-Watcher) 高校+研究院
独立研究 威胁建模+架构设计 案例研究 FASA理论架构,ClawGuard工程 未明确

表8:OpenClaw安全核心研究方法论对比

6.2 共同研究主题与知识积累

跨越不同研究机构和方法论,OpenClaw安全研究形成了五大共同主题:

主题 核心共识 代表性研究
供应链安全(插件/技能市场治理) 26%社区技能含漏洞,ClawHub无监管增长模式风险突出
沙盒隔离与逃逸防护 原生防御率仅17%,需内核级隔离机制补充
提示注入攻击防御 从输入过滤演进至语义理解、指令层级、上下文隔离
记忆与上下文安全 持久化记忆成为跨时间攻击载体,需完整性验证机制
权限控制与最小化原则 动态权限分配、高风险操作标记、人工确认触发

6.3 研究趋势与未解决问题

从单点防护向全生命周期安全演进是最显著的方法论转型。2026年3-4月集中出现的五篇论文共同标志着代理安全研究从"补丁式漏洞修复"向"架构性安全设计"的范式转变,西安电子科技大学/中国联通的"全生命周期安全治理"、清华大学/蚂蚁集团的"五层生命周期框架"、以及FASA架构的多维度覆盖均体现了这一趋势。

人工监督与自动化防御的融合是另一关键趋势。山东大学的HITL框架与北京邮电大学/智源研究院的观察者层均探索了人工监督与自动化机制的融合路径,但具体实现差异显著:HITL采用"执行前人工审批"的介入式模式,而观察者支持"实时暂停+异步确认"的非阻塞模式。两种范式的适用场景与用户体验权衡尚需更多实证研究。

跨框架统一安全评估标准的需求日益迫切。当前研究各自采用独立的测试场景、评估指标和报告格式,使得跨研究比较和知识积累面临困难。西安电子科技大学/中国联通的205测试用例基准和PASB框架为标准化迈出了重要一步,但更广泛的社区共识和标准制定工作仍有待开展。

开放挑战包括:对抗性鲁棒性的理论极限、规模化部署的成本效益优化、法律与伦理框架的滞后、以及快速演化的攻击技术。这些挑战的解决需要技术、产业、政策的多方协同。


参考文献

: Shan Z, Xin J, Zhang Y, Xu M. Don't Let the Claw Grip Your Hand: A Security Analysis and Defense Framework for OpenClaw. arXiv:2603.10387, 2026.

: Deng X, Zhang Y, Wu J, et al. Taming OpenClaw: Security Analysis and Mitigation of Autonomous LLM Agent Threats. arXiv:2603.11619, 2026.

: Liu S, Li C, Wang C, et al. ClawKeeper: Comprehensive Safety Protection for OpenClaw Agents Through Skills, Plugins, and Watchers. arXiv:2603.24414, 2026.

: Ying Z, et al. Uncovering Security Threats and Architecting Defenses in OpenClaw: A Case Study. arXiv:2603.12644, 2026.

相关推荐
free_732 小时前
OpenClaw×AI隐私安全舱——ClawVault:重新定义企业级智能数据防线
人工智能·python·安全
安科瑞小许2 小时前
直流系统的“绝缘卫士”——储能与充电桩的安全防线
安全·充电桩·直流绝缘监测
Chengbei112 小时前
Fortify_SCA_26.1版下载(OpenText SAST(Fortify SCA)26.1 windows/Linux/Mac)全版本下载
运维·安全·web安全·macos·网络安全·系统安全·代码审计
信创DevOps先锋3 小时前
中国企业DevOps工具链选型指南:本土化与安全可控引领技术决策新趋势
运维·安全·devops
oi..4 小时前
从 0 到 1:文件上传漏洞的校验、绕过与真实场景利用
网络·笔记·计算机网络·安全·web安全·网络安全·xss
写代码的学渣4 小时前
Windows安全基线核查加固助手
安全
云空4 小时前
《安全可用的AI Agent选型指南》
网络·人工智能·安全
恋恋风尘hhh4 小时前
Web 前端安全机制分析:以瑞数(RisShu)为例
前端·安全
freewlt5 小时前
前端安全新范式:2026年防护实战
前端·安全