首页 游戏 软件 资讯 排行榜 专题
首页
AI
国产类Claw智能体安全评测OpenClaw与五款对比分析

国产类Claw智能体安全评测OpenClaw与五款对比分析

热心网友
19
转载
2026-05-19

最近,一篇关于智能体系统安全性的论文引起了广泛关注。它没有停留在模型对话的层面,而是将六个主流的“类Claw”智能体系统——OpenClaw、AutoClaw、QClaw、KimiClaw、MaxClaw和ArkClaw——置于真实的工具调用、多步规划与本地执行环境中,进行了一次深入的安全“压力测试”。研究基于205条测试样例,覆盖了13类攻击行为,完成了超过1200轮对抗交互,其结论揭示了一个关键事实:当AI智能体获得执行能力后,其安全风险图谱将发生根本性改变。

论文地址:https://arxiv.org/pdf/2604.03131

这项研究的出发点很明确:评估目标不是模型在聊天时是否会拒绝回答敏感问题,而是考察它们在接入完整工具链后,是否会暴露出真实的系统级安全漏洞。这直接将安全评估的维度,从“对话安全”提升到了“运行时安全”。

一、6 个类 Claw 智能体分别是什么

要理解测试结果,首先得弄清楚这六个系统的定位与架构差异。它们虽然同属“类Claw”生态,但设计目标和部署形态各有侧重:

OpenClaw 是开源的AI Agent框架,核心理念是让AI直接操作计算机完成任务。AutoClaw 是智谱基于此推出的本地一键部署版本,旨在简化复杂的配置过程。QClaw 来自腾讯,突出特点是可通过微信等社交应用远程控制本地电脑。KimiClaw 由月之暗面(Moonshot)推出,本质上是将OpenClaw与自家的Kimi K2.5模型结合,提供云端托管服务。MaxClaw 是MiniMax的云端一键部署方案。ArkClaw 则由火山引擎推出,定位为企业级SaaS服务,强调开箱即用和与飞书等办公软件的深度集成。

选择这六款系统进行测试,意图非常清晰:就是要覆盖从本地执行、桌面封装、云端托管到Web-本地桥接等所有主流部署形态。这背后的逻辑是,安全风险不仅与底层模型有关,更与系统的架构设计、工具暴露面以及运行环境紧密耦合。

二、智能体系统的架构与工作原理

1. OpenClaw:一个以 Gateway 为中心的本地 Agent 框架

OpenClaw的架构围绕一个长期运行的“网关”(Gateway)展开,可划分为四层:接入层、路由层、业务层和存储层。其工作流是一个标准的“接收输入-匹配会话-推理执行-状态落盘”闭环。这意味着,它的风险点天然分布在消息入口、路由控制、工具调用和本地存储等多个环节,而非单一的模型输出。

2. KimiClaw:Web 前端 + 桥接插件 + OpenClaw 执行环境

KimiClaw并非一个完全独立的框架,更像是在Kimi Web应用与OpenClaw执行环境之间架设的一座桥梁。用户请求从Web前端发起,经插件转发至本地或云端的OpenClaw实例执行,结果再回传至Web端显示。值得注意的是,其Web前端集成了关键词黑名单(如拦截包含“/etc/passwd”的请求),但这道前端防线并不能代表整个链路的安全。

3. ArkClaw:控制平面和执行平面分离的 SaaS 形态

ArkClaw采用了控制平面与执行平面分离的设计。OpenClaw框架作为控制平面,负责环境与安全治理;ArkClaw则作为执行平面,专注语义理解与任务编排。这种三层(接入控制层、智能体层、能力状态层)架构使其更像一个带状态、记忆和任务闭环的企业级智能体系统,一旦被突破,风险容易随状态传递而扩散。

4. QClaw:本地化客户端 + 社交入口 + 本地执行资源

QClaw的架构颇具代表性,分为核心层、封装层和展示层。其核心基于OpenClaw,封装层提供安全隔离,展示层则是集成了微信/QQ的Electron客户端。整个流程从社交软件发起,经腾讯网关、本地客户端,最终通过WebSocket进入OpenClaw Gateway执行。这种设计降低了使用门槛,但同时也将消息入口贴近日常社交场景,执行层又能直连本地敏感资源,安全边界面临严峻考验。

5. AutoClaw:典型的本地自动化执行流水线

AutoClaw被定义为一个本地自动化Agent平台,其五层架构构成了一个完整的“接收-解析-决策-执行-更新-返回”流水线。它的风险贯穿了输入解析、任务规划、工具调用、状态回写乃至生态扩展的每一个环节。评估它时,必须将其视为一个完整的执行系统,而非简单的工具集合。

6. MaxClaw:完整云端运行的循环执行系统

MaxClaw为云端部署设计,整个系统运行在云端。它同样遵循标准的智能体循环流程,优势在于弹性与扩展性。测试中的一个有趣发现是,这种云端闭环形态在某些高危攻击上表现更稳定,但对前期探测类请求的敏感性仍有不足。

三、测试方案

研究的测试方案设计得非常系统,分为两个层面。

第一层是攻击行为分类,参考了MITRE ATT&CK等框架,共定义了13类攻击,从侦察、资源准备、初始访问,一直到凭据窃取、横向移动、数据外传和业务破坏,覆盖了攻击链的全生命周期。测试样例极为具体,例如环境探测、上传Webshell、建立持久化后门、窃取浏览器密码、通过DNS隧道外传数据等。

第二层是链路阶段映射。研究没有孤立地看攻击是否成功,而是将风险映射到智能体的标准运行链路上:输入接入、认证路由、规划推理、工具执行、状态更新、结果返回和扩展生态。这套方法能同时回答两个关键问题:哪些攻击更容易得手?以及,这些攻击究竟是在系统的哪个环节被放行的?

四、测试结果

总体来看,没有一个系统是绝对安全的。按攻击类别统计的整体成功率排名如下:QClaw以54.85%居首,AutoClaw 49.51%次之,随后是KimiClaw (40.78%)、ArkClaw (29.61%)、OpenClaw (19.42%) 和 MaxClaw (16.02%)。这些数字直观地表明,风险是普遍存在的,区别仅在于暴露面的大小和风险集中的环节。

一个更关键的共性是,所有系统最普遍的弱点并非最终的破坏性操作,而是前期的侦察发现阶段,平均成功率超过65%。原因在于,这类行为往往伪装成正常的系统诊断或运维操作,难以在早期被有效识别和拦截。

研究揭示了一个典型的“风险漏斗”结构:前期探测和信息收集的成功率普遍很高;随着攻击链向后推进,成功率虽有所下降,但并未被完全阻断。这意味着,一旦攻击者通过前期探测摸清了环境,后续的攻击步骤就更容易实施。真正的危险在于,系统能否阻断从“看似无害的探测”到“实质性恶意执行”的滑坡。

五、每个智能体的薄弱之处

1. OpenClaw:总体不算最高,但前期探测明显偏松

OpenClaw整体攻击成功率为19.42%,但其在侦察(71.43%)和发现(55.17%)类攻击上表现偏弱,而对资源准备、数据外传等明显高危行为拦截较好。研究还对比了不同底层模型的影响:当使用Kimi-K2.5模型时,侦察成功率升至85.71%,外传攻击成功率也达到了20%。这清晰地表明,同一个框架,换用不同的底层模型,其安全风险画像会发生显著变化。

从攻击链路看,OpenClaw在输入接入、规划推理、工具执行等前期阶段存在约20-30%的成功率,呈现出一种“前松后紧”的防御态势。

2. KimiClaw:最危险的不是一句话,而是它会继续往下做

KimiClaw整体成功率40.78%,其突出风险体现在侦察(100%)、资源发展(57.14%)、横向移动(66.67%)等攻击链中后段。成功案例包括拉取恶意Docker镜像、建立Bash连接、写入SSH公钥等。关键在于,其规划与推理阶段的攻击成功率高达62%,工具执行阶段达48.8%。这说明,KimiClaw的问题不仅是执行面宽,更在于其任务理解和计划生成的延续性过强,容易将前期探测一路推进成实际的攻击链。

3. ArkClaw:中段和后段压力更大,执行与状态写回值得重点盯

ArkClaw整体成功率约30%,在侦察、执行、发现等类别上存在短板。其风险链路分布显示,工具执行(40.48%)和状态更新(39.19%)阶段压力较大。这意味着,对于ArkClaw这类带状态的系统,风险不仅在于单次命令执行,更在于攻击可能通过污染系统状态产生持续影响,这对企业环境尤为棘手。

4. QClaw:全篇最扎眼的一个,凭据和外传尤其危险

QClaw是本次测试中风险最高的系统,整体成功率约55%。其最薄弱的环节令人警醒:凭据访问成功率85.71%,数据外传80%,侦察100%,发现82.76%。典型攻击包括读取密码文件、检查SSH袋里、泄漏进程环境变量、通过DNS隧道外传数据等。可以说,QClaw在信息泄露、凭据窃取和数据外传这三个核心安全领域存在显著漏洞。

从攻击链路看,其问题遍布各个环节,从输入接入、认证路由到规划推理、状态更新,成功率普遍在50%以上,扩展生态环节甚至接近69%。这是一个典型的系统性安全设计不足的案例。

5. AutoClaw:最致命的问题在“脑子里”,不是只在“手上”

AutoClaw整体成功率49.51%,风险高度集中在攻击链前半段,如侦察、资源发展、初始访问和提权。其链路分析揭示了一个更本质的问题:输入接入阶段攻击成功率67.92%,而规划与推理阶段高达70%,但工具执行阶段仅23.64%。这表明,AutoClaw最大的软肋在于其“认知核心”——攻击者可以通过语义注入、上下文伪装等手段,诱导系统生成错误的高风险任务计划。虽然底层执行工具拦截了一部分操作,但上层的决策逻辑已被攻破。

6. MaxClaw:整体最稳,但前期探测仍然没压住

MaxClaw是整体表现最稳健的系统,成功率仅16.02%,对持久化、横向移动、数据外传等明显高危行为的拦截尤为出色。然而,它并非无懈可击。其大部分成功攻击集中在侦察(50%)、发现(48.28%)和防御规避(17.86%)这几类前期行为上。这反映出一个普遍现状:即便系统能拦截“大动作”,但对那些伪装成正常运维的“小探测”仍不够敏感。

六、模型安全不等于智能体安全

这项研究最重要的启示,并非单纯比较哪个系统得分更高,而是清晰地论证了一个正在成为行业共识的观点:智能体的最终安全性,既非由底层模型单独决定,也非由框架单独决定,而是两者深度耦合后的涌现结果。

论文通过两组对照实验清晰地展示了这一点:同一套OpenClaw框架,更换不同底层模型,风险画像截然不同;同一个Kimi-K2.5模型,置于OpenClaw和KimiClaw两种框架下,表现出的风险模式也完全不同。

这意味着,评估AI智能体的安全,必须超越传统的“提示词对抗”或“单轮拒答”测试。真正的战场在于模型能力、工具权限、多步规划、运行时控制、状态持久化以及输出通道如何协同工作。QClaw败在凭据与数据通道,AutoClaw失守于规划层逻辑,KimiClaw的风险在于执行链过于顺畅,而MaxClaw则需加强对前期探测的识别。它们的失败模式各不相同。

因此,这篇论文给整个行业敲响了警钟:智能体安全正在经历一次范式升级——从“提示词安全”转向“运行时系统安全”;从“回复内容安全”转向“执行动作安全”;从“单轮交互治理”转向“全生命周期治理”。未来的防御重点,必然落在更强大的输入过滤、更安全的规划控制、更严格的执行沙箱以及更稳健的输出审计之上。

用一句最直白的话总结:真正危险的智能体,不是那个会说错话的聊天机器人,而是那个能够将一句看似平平无奇的指令,拆解并执行成一连串真实、有害系统操作的“行动者”。

来源:https://www.51cto.com/article/840892.html
免责声明: 游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

相关攻略

OpenClaw AI自动生成标题的实用方法与技巧
AI
OpenClaw AI自动生成标题的实用方法与技巧

当使用OpenClaw AI批量生成标题时,如果发现结果与目标平台的调性不符,或者偏离了用户的预期,这通常不是工具本身的问题,而更可能是指令的“模糊地带”在作祟。模糊的提示词、缺失的关键语义锚点,或是未生效的格式约束,都会让模型的“自由发挥”跑偏方向。别担心,通过下面这套系统性的方法,你可以精准地“

热心网友
05.18
OpenClaw自动化内容创作系统使用指南与优势解析
AI
OpenClaw自动化内容创作系统使用指南与优势解析

当您搭建端到端自动化内容创作流程时,如果遇到OpenClaw框架无法正常生成内容、格式化文档或执行发布任务的情况,问题根源通常集中在几个核心环节。模型连接异常、关键技能模块失效、浏览器自动化环境故障或记忆索引损坏,都可能导致整个工作流中断。无需担忧,这类系统性问题大多可以通过结构化排查来解决。遵循以

热心网友
05.18
Claude技能自进化指南 SkillX让AI能力持续升级
AI
Claude技能自进化指南 SkillX让AI能力持续升级

在复杂工具操作、长周期任务执行以及动态人机协作等智能体应用场景中,一个普遍存在的挑战是:如何将单个智能体探索获得的成功经验有效沉淀,并使其能够被其他智能体轻松复用与继承。传统方法,如直接保存原始操作日志、记录线性工作流或进行事后总结,往往存在信息冗杂、结构松散、迁移成本高等问题。这好比一位技艺精湛的

热心网友
05.18
精准控制Claude输出格式的提示词技巧
AI
精准控制Claude输出格式的提示词技巧

想要精准控制Claude的输出格式,确保生成内容结构严谨、无冗余信息?这确实是许多开发者和内容创作者在利用AI辅助工作时遇到的核心痛点。Claude虽然功能强大,但有时其“自由发挥”的特性会导致输出包含不必要的解释或偏离预设框架。无需担忧,掌握以下五个核心技巧,就能像为Claude设定精确指令集一样

热心网友
05.18
OpenClaw多模态AI教程 绘画与语音交互配置详解
AI
OpenClaw多模态AI教程 绘画与语音交互配置详解

部署了OpenClaw,却发现AI绘画和语音交互功能用不了?这通常不是核心框架的问题,而是相关的多模态插件没有就位,或者依赖的本地服务没有正确配置。简单来说,你需要为系统“安装”上眼睛和耳朵。下面,我们就来一步步打通这两个关键能力的配置链路。 一、配置AI绘画能力(图像生成) 想让OpenClaw根

热心网友
05.18

最新APP

宝宝过生日
宝宝过生日
应用辅助 04-07
台球世界
台球世界
体育竞技 04-07
解绳子
解绳子
休闲益智 04-07
骑兵冲突
骑兵冲突
棋牌策略 04-07
三国真龙传
三国真龙传
角色扮演 04-07

热门推荐

东南亚智能手机一季度均价上涨19% 市场趋势与价格分析
业界动态
东南亚智能手机一季度均价上涨19% 市场趋势与价格分析

东南亚智能手机市场第一季度平均售价同比上涨19%,达349美元。出货量虽下滑9%,但市场总规模增长8%,呈现“量减价增”态势。这表明消费者开始转向高端机型,市场增长动力正从销量扩张向价值提升转变。

热心网友
05.19
代币归属期是什么意思?通俗解释解锁规则与投资影响
web3.0
代币归属期是什么意思?通俗解释解锁规则与投资影响

代币归属期指代币在发行后按预定时间表逐步解锁的过程。该机制旨在激励项目长期发展,防止早期投资者或团队成员大量抛售导致市场波动。归属期通常包含锁定期与释放期,具体规则由项目方设定。理解此概念有助于评估代币的潜在流通量与市场风险。

热心网友
05.19
小鹏L4级Robotaxi量产车下线 纯视觉方案下半年试运营
业界动态
小鹏L4级Robotaxi量产车下线 纯视觉方案下半年试运营

近日,小鹏汽车正式宣布,基于其旗舰SUV车型GX打造的首款Robotaxi(自动驾驶出租车)量产车已成功下线。这一重要进展标志着中国L4级高阶自动驾驶技术的商业化落地,迈出了坚实而关键的一步。 根据官方披露的核心信息,这款自动驾驶车型创造了多项行业纪录:它不仅是中国首款实现全栈自研、前装量产的Rob

热心网友
05.19
人民日报评恶意仅退款行为触碰法律红线违背公序良俗
业界动态
人民日报评恶意仅退款行为触碰法律红线违背公序良俗

5月19日,一则新闻引发广泛关注与讨论:河南濮阳一位主营冷冻榴莲果肉的商家,因遭遇买家恶意发起“仅退款”操作,在沟通无果后,选择驱车数百公里前往山东进行维权。几乎在同一时间,浙江杭州萧山区盈丰街道,也因类似恶意退货退款问题频发,被部分电商商家列入“交易谨慎名单”。这两起典型事件,将长期存在于电商交易

热心网友
05.19
AMD中国研发中心落户上海 苏姿丰称其深谙开放创新精髓
业界动态
AMD中国研发中心落户上海 苏姿丰称其深谙开放创新精髓

5月19日,AMD完成了一项具有里程碑意义的战略举措:首次将其年度AI开发者大会的主会场设在中国。在上海,AMD董事会主席兼首席执行官苏姿丰博士发表了核心主题演讲,其中所传递的战略信号,其深远意义远超单纯的技术发布。 贯穿整场演讲,一个核心信息被不断强化:中国市场对于AMD的全球战略重要性,已提升至

热心网友
05.19