AI Agent 的安全風險
當你給予 AI Agent 在本地機器上運行的權限時,你同時也給予它做任何你能做的事的能力。這帶來了嚴重的安全考量。
主要風險類型
1. Non-deterministic 行為
- AI 系統是非確定性的(non-deterministic)
- 可能會 hallucinate(產生幻覺)
- 無法 100% 預測它會做什麼
2. 意外行動
- 可能翻閱你的聯絡人並自己決定發送訊息
- 可能存取敏感資料
- 可能執行你沒有預期的操作
具體風險:AI 可能翻閱你的聯絡人,然後自己決定發訊息給你的前女友 😅 — Eric Befor
3. 缺乏 Guardrails
- 本地 AI Agent 通常沒有像雲端服務那樣的安全護欄
- 不會詢問「你確定要這樣做嗎?」就直接執行
- 這可能是 Anthropic 還沒發布類似產品的原因
4. 開放 Ports
- 本地服務可能有開放的網路端口
- 潛在的外部攻擊向量
- 尚未經過大規模安全測試(battle test)
實際案例:2026 年 1 月有傳言稱掃描發現 900+ Clawdbot instances 暴露,但後來被澄清為誤解——那些是 MDNS responses,實際真正暴露的只有約 12 個 instances。(見 YouTube - Clawdbot is a Security Nightmare by Low Level)
更深入的安全研究發現(DVULN 紅隊公司、Slowmist、One Password):
- Localhost 認證繞過:Gateway 預設信任所有 localhost 連線,當部署在 reverse proxy 後方時,proxy 流量被視為本地連線,完全繞過 OAuth 認證
- Plugin 供應鏈攻擊:研究者上傳良性 skill 到 Claude Hub(plugin marketplace),人為灌到 4,000 下載量,7 個國家的開發者立即安裝。零審核機制,所有下載的程式碼都被視為 trusted code
- 5 分鐘概念驗證:Matt Vukoule 透過一封含 prompt injection 的 email,5 分鐘內取得脆弱 Moltbot 實例的 private key 和完整控制權
- 明文憑證風險:Agent 以純文字儲存 API keys,info stealer 惡意軟體可在數秒內竊取
這些不只是配置問題,更指向 Agent 架構的根本性矛盾——見 AI Agent 的有用性與危險性悖論。
5. Prompt Injection
- LLM 無法區分「控制指令」和「使用者資料」
- 每個資料來源(email、Discord、網頁)都是攻擊面
- 這是 LLM 的根本性問題,目前無完美解決方案
緩解策略
- 隔離環境 — 使用獨立的機器或 VM(見 本地運行 vs 雲端運行 AI Agent#隔離環境策略)
- 最小權限原則 — 只給予必要的存取權限
- Draft-only 模式 — 對外通訊(email、訊息)只允許草擬,不允許直接發送。Agent 傾向「有效」而非「得體」,人類做最終決定。這是行為層面的最小權限
- 監控 — 定期檢查 AI 的行為記錄(見 Command Audit Log 的重要性)
- 獨立帳號 — 給 AI 專用的 email 和社交帳號;有人用雙手機方案(私人手機 + bot 專用手機)
- Sandbox 啟動 — 新工具先在 sandbox 環境測試
- 使用大模型處理安全敏感任務 — 大模型對 prompt injection 的抵抗力遠優於小模型(見 Prompt Injection 攻擊#模型大小與抵抗力)
為什麼這很重要
AI Agent 不像普通軟體——它能:
- 讀取你的私人訊息
- 存取你的檔案
- 以你的名義發送郵件
- 控制你的智慧家居
這種深度存取下,信任成本極高。開源讓信任可驗證(見 開源 AI Agent 的優勢)。
連結
- 上層:Clawdbot MOC
- 相關:Clawdbot、本地運行 vs 雲端運行 AI Agent
- 成本:AI 工具的成本考量
- 審計:Command Audit Log 的重要性
- 信任:開源 AI Agent 的優勢
參考
- YouTube - Clawdbot Explained In 5 mins
- YouTube - Clawdbot is a Security Nightmare by Low Level — 技術性安全分析
- YouTube - Clawdbot Sucks Actually by Nick Saraev — 900+ exposed instances 案例
- YouTube - Clawdbot to Moltbot to OpenClaw by Nate B Jones — DVULN 紅隊具體漏洞發現
- YouTube - OpenClaw use cases by VelvetShark — Draft-only 模式、三層防護架構