紧急预警!OpenClaw用户为何最好默认自己设备已被攻陷?
哈喽各位码农大佬、安全圈发烧友、开源硬件玩家们大家好!我是你们天天蹲外网挖硬核干货、吐槽科技圈骚操作的「科技全球观」~今天这篇是刚需级预警,但凡你用过或者身边有人用OpenClaw,务必转发提醒,踩坑了真的会亏麻!

01 事件背景:OpenClaw到底捅了啥安全娄子?
先给没接触过的朋友补个课:OpenClaw是一款热门开源机械爪控制固件,大量被用在工业原型开发、创客DIY项目、小型自动化产线里,全球装机量不小。
近日Ars Technica联合多家安全机构披露,OpenClaw所有公开版本存在3个未修补的高危漏洞,包括预认证远程代码执行、硬编码管理员凭证、未授权配置篡改,全是能直接让设备变肉鸡的致命漏洞。
02 核心逻辑:为啥专家建议直接「默认已被攻陷」?
作为天天跟漏洞打交道的程序员,我看到这个建议第一反应是:够狠,但真的很合理,原因有仨:
① 漏洞全是「未授权」触发:不用拿到设备账号密码,只要能访问到设备的IP端口,黑客就能直接拿到最高权限,入侵成本几乎为0;
② 公网暴露设备已被扫描:Shodan平台数据显示目前全球有近3200台OpenClaw设备直接挂在公网上,已经有黑产团伙在批量扫描exploit这套漏洞,不少设备已经被植入挖矿木马;
③ 官方补丁至今没影:OpenClaw维护团队目前仅发布了安全公告,还没有推出正式的修复版本,普通用户根本没地方更安全固件。
03 自救指南:现在OpenClaw用户该做啥?
给大家整理了程序员版实操步骤,照着做就能把风险降到最低:
✅ 第一步:立刻把公网暴露的OpenClaw设备下线,禁止任何公网端口映射,仅限内网可信环境访问;
✅ 第二步:手动替换固件里的硬编码默认凭证,不要用出厂自带的账号密码;
✅ 第三步:暂时不要把OpenClaw用在敏感生产场景、涉及贵重设备控制的场景;
✅ 第四步:有代码能力的用户可以去官方代码仓库提交PR补漏洞,或者自己fork版本手动修复漏洞点再编译刷入。
最后唠一句:开源工具香是香,但安全审核全靠用户自己,大家用的时候真的别光看功能,先扫一遍漏洞再上线,不然真的是给黑客免费送肉鸡啊!