警惕OpenClaw安全隐患!恶意ClawHub插件窃取密码/密钥,附Mac/Win/Linux卸载OpenClaw指南

教程6小时前发布 小马良
8 0

近期,从国内互联网巨头到地方政府,一股“养龙虾”(部署 OpenClaw 智能体)的风气悄然兴起。阿里推出 CoPaw,腾讯上线 QClaw,各类类 OpenClaw 的智能体产品层出不穷。表面上看,这是办公自动化与 AI 智能体的狂欢;但若拨开营销的迷雾,我们会发现这更像是一场由国产大模型厂商主导的“Tokens 售卖游戏”。

警惕OpenClaw安全隐患!恶意ClawHub插件窃取密码/密钥,附Mac/Win/Linux卸载OpenClaw指南

当 Anthropic 和 OpenAI 凭借百亿美元营收验证了商业模式时,国产厂商却大多采取“开源 + 免费引流 + 模型API收费”的策略。Minimax 去年营收不足 8000 万美元,而 Kimi 仅今年 2 月的营收便超越了去年全年。这背后的推手,正是 OpenClaw 带来的巨大 Token 消耗量。

对于普通用户而言,OpenClaw 或许并非那个无所不能的“超级助手”,而是一头难以喂饱的“吞金巨兽”。更令人担忧的是,在这股热潮之下,隐藏着巨大的安全隐患。

账单爆炸:你以为在养助手,其实在供“祖宗”

OpenClaw 的权限之大,令人咋舌。它不仅能操作浏览器,更能深入系统底层。然而,这种能力的代价是昂贵的。

  • 算力黑洞: 稍微复杂的任务,如跨页面多步骤操作、长上下文记忆,都能让 API 计费器转得比“生产队的驴”还勤快。
  • 硬件溢价: OpenClaw 的火爆甚至直接导致了 Mac Mini 等本地推理设备的缺货与涨价。
  • 不可控的执行: 它有着极高的“自尊心”,一旦指令模糊或逻辑判断失误,后果不堪设想。

真实案例警示:

Meta 安全总监 Summer Yue 曾尝试让 OpenClaw 整理邮件,并特意叮嘱“不确认不执行”。然而,这位“龙虾先生”在瞬息之间,竟将她两百多封重要工作邮件全部删除。这并非个例,而是自主智能体在缺乏严格约束下的常态风险。

警惕OpenClaw安全隐患!恶意ClawHub插件窃取密码/密钥,附Mac/Win/Linux卸载OpenClaw指南

🚨 安全裸奔:没关门的公厕与带毒的商店

如果说高昂的费用只是钱包的痛,那么安全问题则是身家性命的威胁。目前的 OpenClaw 生态,在安全性上几乎处于“裸奔”状态。

1. 门户大开:Shodan 上的“公开秘密”

安全研究人员通过 Shodan 扫描发现,成千上万个 OpenClaw 实例就像没关门的公厕

  • API Key 泄露: 默认配置下,API 密钥往往明文存储或易于获取。
  • 命令执行: 攻击者可轻易通过未受保护的网关发送系统命令,接管主机。
警惕OpenClaw安全隐患!恶意ClawHub插件窃取密码/密钥,附Mac/Win/Linux卸载OpenClaw指南

2. 供应链投毒:ClawHavoc 攻击事件

被誉为“技能商店”的 ClawHub(及兼容的 GitHub 源),正成为恶意软件的重灾区。

  • 攻击规模: Koi Security 发布的《ClawHavoc》分析报告显示,已有 341 个恶意 Skills 被上传,其中 335 个来自同一波攻击。
  • 伪装手法: 攻击者将恶意代码伪装成 Markdown 教程或实用工具(如“小红书自动点赞”、“微信辅助”)。
  • 危害后果: 用户一旦安装,便会触发如 Atomic Stealer (AMOS) 等窃取器,浏览器 Cookie、保存的密码、SSH 密钥、加密钱包私钥将被洗劫一空。你以为在指挥 Agent 改变世界,黑客却在背后指挥你的电脑为非法仓库点赞,顺便搬空你的数字资产。

3. 零交互接管:Oasis Security 发现的高危漏洞

更可怕的是无需用户交互的攻击方式。

  • 攻击原理: 恶意网站通过 JavaScript 利用 WebSocket 连接本地的 localhost 网关。
  • 暴力破解: 由于缺乏速率限制,攻击者可暴力破解网关密码,注册为“受信任设备”。
  • 静默控制: 一旦成功,攻击者即可静默接管整个 AI 代理,执行任意操作,而用户毫不知情。此类漏洞虽暂无正式 CVE 编号,但部分报道将其关联至 CVE-2026-25253 变体。

🛑 及时止损:OpenClaw 全平台彻底卸载指南

如果你已被高昂的账单劝退,或对安全性感到担忧,最明智的选择是立即停止服务并彻底卸载。以下提供快捷路径手动清理两种方案,覆盖 macOS、Windows 及 Linux。

⚡ 路径 A:快捷路径(推荐)

若 CLI 工具仍可正常运行,推荐使用官方一键清理命令,非交互式执行,干净利落。

通用命令:

openclaw uninstall --all --yes --non-interactive

若需通过 npx 运行:

npx -y openclaw uninstall --all --yes --non-interactive

🛠️ 路径 B:手动清理(适用于 CLI 失效或深度清理)

若快捷命令失效,或你希望手动确认每一步,请按以下步骤操作。警告:以下操作不可逆,将删除所有本地记忆、配置及工作空间数据。

第一步:停止并移除网关服务

首先停止正在运行的网关进程,并卸载服务注册。

openclaw gateway stop
openclaw gateway uninstall

第二步:摧毁“老巢”(删除配置与状态)

删除存储状态、记忆和工作空间的目录。

# 删除主状态目录(包含配置、记忆等)
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"

# 删除工作空间目录
rm -rf ~/.openclaw/workspace 

第三步:彻底移除包体

根据你的包管理器选择对应命令:

# NPM 用户
npm rm -g openclaw

# PNPM 用户
pnpm remove -g openclaw

# Bun 用户
bun remove -g openclaw

🍎 特别附录:macOS 顽固残留清理

如果你曾安装 macOS 原生应用,或发现后台仍有进程残留,请执行以下额外步骤:

  1. 移除应用程序:
    rm -rf /Applications/OpenClaw.app
    
  2. 清理 LaunchAgents(启动项):
    若删除包后后台仍有进程,需移除对应的 plist 文件并卸载服务。

    # 卸载当前用户的网关服务
    launchctl bootout gui/$UID/bot.molt.gateway
    
    # 删除 plist 文件
    rm -f ~/Library/LaunchAgents/bot.molt.gateway.plist
    

    注:若使用了多配置文件(Profile),请将 bot.molt.gateway 替换为 bot.molt.<profile>。同时检查并移除任何旧版的 com.openclaw.* 相关文件。

🪟 特别附录:Windows 残留清理

Windows 用户需清理计划任务和残留脚本。默认任务名称为 OpenClaw Gateway

  1. 删除计划任务:
    schtasks /Delete /F /TN "OpenClaw Gateway"
    

    若有多个 Profile,请分别删除 OpenClaw Gateway (<profile>)

  2. 删除网关脚本:
    Remove-Item -Force "$env:USERPROFILE\.openclaw\gateway.cmd"
    

    若使用了 Profile,请删除 ~\.openclaw-<profile>\gateway.cmd

🐧 特别附录:Linux (Systemd) 残留清理

对于使用 systemd 用户单元的 Linux 发行版:

  1. 禁用并停止服务:
    systemctl --user disable --now openclaw-gateway.service
    

    若有 Profile,请替换为 openclaw-gateway-<profile>.service

  2. 移除服务文件并重载守护进程:
    rm -f ~/.config/systemd/user/openclaw-gateway.service
    systemctl --user daemon-reload
    

OpenClaw 的出现无疑展示了 AI Agent 的巨大潜力,但在其安全机制尚不完善的今天,盲目跟风“养龙虾”可能得不偿失。

从失控的账单到恶意的供应链投毒,风险无处不在。对于普通用户和企业而言,安全与可控应永远置于自动化与便利性之上。如果你暂时无法承担这些风险,不妨先按下暂停键,待技术沉淀、生态规范后再做打算。(PS:如果真的想养,建议在VPS、NAS或者备用电脑上安装)

参考文档:
OpenClaw 官方卸载指南

© 版权声明

相关文章

暂无评论

none
暂无评论...