跳到主要内容

31 篇博文 含有标签「网络安全」

网络安全威胁和防御

查看所有标签

Ketman 项目:100 名朝鲜特工如何潜入 Web3

· 阅读需 10 分钟
Dora Noda
Software Engineer

100 名朝鲜特工。53 个加密项目。六个月耐心的情报工作——以及一个令人不安的结论:朝鲜对 Web3 最危险的攻击不是下一次漏洞利用,而是上个季度已经向你的 main 分支合并了代码的工程师。

这是 Ketman 项目的核心发现。该项目是由以太坊基金会支持的一项计划,在 ETH Rangers 安全项目下运行。其 2026 年 4 月的披露并未描述一起黑客攻击,而是描述了一支劳动力——一个长期的劳动力管道,一直在悄悄地从加密货币工资单中抽走朝鲜的收入,同时植入内部访问权限,正是这种权限让 Bybit 15 亿美元大劫案这类事件成为可能。

对于一个习惯于认为朝鲜风险只发生在多签(multisig)环节的行业来说,这是一个类别转变。威胁不再仅仅是“他们会闯入”,而是“他们已经在内部了,而且构建脚本就是他们写的”。

480 万美元的新闻稿:韩国税务部门如何泄露助记词并因流动性不足的代币幸免于难

· 阅读需 12 分钟
Dora Noda
Software Engineer

2026 年 2 月 26 日,韩国国税厅(NTS)庆祝了一次重大的执法胜利。该机构突击搜查了 124 名高净值逃税者,没收了价值约 81 亿韩元(560 万美元)的数字资产。该机构自豪地发布了一份新闻稿,其中包含了被没收的 Ledger 硬件钱包的高分辨率照片。

但有一个问题。其中一张照片展示了手写的恢复助记词,完全没有打码,像素清晰,并向全球广播。

在几个小时内,标称价值 480 万美元的 400 万枚 Pre-Retogeum (PRTG) 代币被洗劫一空。然而,大约 20 小时后,攻击者又将它们退了回来。这并非出于悔恨,而是因为该代币的日交易量仅为 332 美元,从数学上讲,变现是不可能的。韩国国税厅被这种流动性不足救了一命,而讽刺的是,正是这种流动性不足原本让这次没收在经济上变得毫无意义。

这一事件既滑稽、令人尴尬,又发人深省——它是所有这一切的缩影。它也是一个警告。随着各国政府持有的没收加密货币金额达到数十亿,执法雄心与托管能力之间的差距从未如此巨大。

480 万美元公关灾难的剖析

韩国国税厅想要展示其执法的强硬。他们没有裁剪或模糊处理没收的 Ledger 设备,而是直接发布了突袭现场的原始照片。其中一张照片拍到了 Ledger Nano 旁边的一张纸——目标人物显然手写了备份助记词并将其保存在设备旁边。

该机构后来的道歉说明了这一点:“为了提供更生动的信息,我们没有意识到其中包含敏感信息,疏忽地提供了原始照片。” 翻译一下:新闻团队中没有人明白,Ledger 旁边的 12 个单词序列是主密钥,而不是装饰。

新闻稿发布后几小时内,一名身份不明的攻击者重构了钱包。链上取证显示了一个教科书般的流程:

  1. Gas 准备 —— 攻击者向被没收的钱包存入少量以太坊,以支付交易费用。
  2. 提取 —— 他们分三笔精心计算规模的交易,将 400 万枚 PRTG 代币转移到一个外部地址。
  3. 等待 —— 然后,什么也没发生。

因为面对这一大笔财富,他们无能为力。

为什么流动性不足救了韩国

PRTG(Pre-Retogeum)是那种大多数人从未听说过的代币,理由很充分。它仅在一家中心化交易所——MEXC——上市交易,24 小时交易量约为 332 美元。根据 CoinGecko 的数据,仅 59 美元的卖单就会导致价格暴跌 2%。

试图在这样的流动性下将 480 万美元变现,其数学前景是惨淡的。即使将套现过程分摊到几周内,攻击者也会:

  • 向 MEXC 的合规团队发出明显的盗窃模式信号
  • 在有意义的成交量完成之前,价格就会暴跌 90% 以上
  • 引起已经在调查此事的韩国当局的即时关注

在最初转移大约 20 小时后,攻击者放弃了。一个与“86c12”小偷钱包关联的地址将所有 400 万枚 PRTG 代币发回了原始地址。那篇新闻稿暴露了一个装满大富翁游戏纸币的保险库的主密钥。

如果被没收的是比特币、以太坊或一线稳定币,资金早就消失了。同样的运维安全(OpSec)故障如果发生在 USDT 或 ETH 上,结局将是 10 分钟的 Tornado Cash 混币,然后资产无法追回。PRTG 糟糕的市场成了意外的安全气囊。

这并非个例

韩国加密货币托管记录的漏洞远不止这一篇新闻稿。2021 年,警方调查人员从存放在证物库的冷钱包中丢失了 22 枚 BTC(按当前价格计算价值数百万美元)。根本原因是一样的:助记词处理不当、没有多重签名(multi-sig)政策,以及将加密货币视同于任何其他没收实物的托管链。

两个事件,相隔五年,发生在同一个国家的两个不同执法部门。这种模式是结构性的,而不仅仅是韩国国税厅新闻办倒霉的一天。

韩国并非孤例。全球执法机构现在在突击搜查中例行没收硬件钱包,但几乎没有机构发布过内部标准来规范:

  • 如何在不暴露恢复材料的情况下拍摄证物照片
  • 如何将被没收的资金转移到政府控制的多重签名钱包中
  • 如何将托管权从原始硬件轮转到新密钥
  • 法证人员、检察官和财政部之间的角色访问权限控制

大多数机构对待 Ledger 就像对待智能手机一样。贴上标签、装入袋子、归档。随着国家加密货币持有量规模达到数十亿美元,这导致了日益增长的系统性风险。

执法与托管能力之间的鸿沟

将韩国国税厅的事件与美国司法部在 2025 年 11 月没收的与 Prince 集团“杀猪盘”行动有关的 150 亿美元比特币(约 127,271 BTC)进行对比。那次收缴是美国司法部历史上规模最大的罚没行动,通过 Chainalysis 提供支持的追踪、协调国际搜查令,并立即转移到财政部控制的托管中心执行。仅 Chainalysis 一家公司就支持了数百次政府没收行动,在十年内协助保护了价值约 126 亿美元的非法加密货币。

美国政府目前在其战略比特币储备框架下持有约 198,012 BTC —— 按当前价格计算约合 183 亿美元。萨尔瓦多通过直接购买持有 7,500 BTC。不丹通过国家支持的采矿积累了约 6,000 BTC。全球各国政府现在持有的比特币总量已超过总供应量的 2.3%。

美国司法部的尖端工具与韩国国税厅未打码的 JPEG 图片之间的操作差距,不在于技术水平的高低,而在于是否有人编写了标准操作流程。许多机构仍将加密货币托管视为一种即兴发挥。

随着主权持有量的增长,这种差距变得关乎存亡。在类似美国司法部规模的行动中,一次运维安全(OpSec)故障 —— 一个未脱敏的交易哈希、一个暴露的冷钱包地址、一个轮转不当的签名人 —— 就可能导致数十亿甚至数百亿美元的流失。而比特币可没有“流动性不足”这个安全网。

专业托管的真实面貌

机构托管行业已经解决了那些让韩国国税厅(NTS)栽跟头的难题。现代主权和企业级托管方案依赖于:

  • 多签结合 MPC —— 3/5 阈值方案,其中每个密钥分片(key share)本身都受到多方计算(MPC)的保护。没有任何单一签名者、设备或受侵害的员工可以擅自移动资金。完整的私钥从未在任何地方完整存在过。
  • 物理隔离冷存储(Air-gapped cold storage) —— 被扣押的资产会立即被转移到其私钥从未接触过联网设备的钱包中。原始硬件应作为物证,而不是作为活跃的热签名设备。
  • 职责分离 —— 取证专家负责托管,检察官处理法律文书,指定的财务职能部门负责签署交易。没有任何一个角色能同时掌控密钥和操作流程。
  • 证据安全的文档管理 —— 在拍摄被扣押设备的照片时就应进行遮掩,而非在编辑审核阶段。标准作业程序(SOP)应假定任何包含钱包信息的图像最终都会泄露。

这些技术并不罕见。像 Anchorage、BitGo、Fireblocks 以及日益增多的基于 MPC 的托管服务商,都提供了现成的政府级解决方案。瓶颈不在于技术,而在于机构的纪律性。

超越新闻本身的教训

NTS 事件之所以显得滑稽,是因为它最终有一个好结局。但它包含了四个教训,监管机构、执法部门和加密原生机构现在就应该内化这些教训,因为现在的赌注还是以百万计,而不是数百亿。

1. 标准作业程序必须假定摄影证据会泄露。 任何包含硬件钱包的突击搜查照片都应默认进行遮掩或排除。公关团队不应是防御加密机密的最后一道防线。

2. 被扣押的加密货币必须立即轮换。 资产一旦追回,就应立即转移到使用新密钥的政府控制多签钱包中。原始硬件只是证据 —— 一旦搜查记录在案,它就不应再作为活跃的托管设备。

3. 缺乏流动性并非安全策略。 韩国之所以走运,是因为 PRTG 代币无法被大量抛售。下一次泄露的助记词可能会揭示一个装满 ETH、USDC 或 SOL 的钱包,到那时,任何市场深度都无法挽回这些资金。

4. 加密执法培训需要与证据处理培训同等的严谨性。 警员在拍摄被扣押车辆时,不会不小心将车辆识别码(VIN)和登记密钥公之于众。大多数机构目前还缺乏针对硬件钱包的同等纪律约束。

告别“业余时代”的基础设施

随着政府从扣押加密货币转向将其作为主权储备持有,整个生态系统 —— 不仅仅是执法部门 —— 都必须升级。税务部门、法院系统和国家财政部需要机构级的基础设施:可靠的多链数据接入以监控被扣押地址、高可用性的节点服务以提交交易,以及能够产生可信资产监管链(chain-of-custody)记录的审计级 API。

BlockEden.xyz 提供横跨 27+ 条链的企业级区块链 API 基础设施,专为满足机构托管的合规性和可靠性需求而构建。如果你正在开发能够帮助专业托管机构避免成为下一个“反面教材”的工具,请探索我们的 API 市场

下一次情况会更糟

韩国国税厅助记词泄露事件将被作为一个笑话被铭记 —— 在这个事件中,一种无人知晓的代币保护了政府免受其自身公关团队失误的影响。下一次可能就不会有这种幸运了。

随着主权比特币储备的增长,随着代币化资产向公链迁移,以及随着执法扣押变成常规项目而非职业生涯的重大突破,单次运维安全(OpSec)错误所带来的风险敞口将变得异常巨大。每一位摄影师、每一位实习生、每一位出于好意的公关官员,现在都可能成为导致九位数资金流失的潜在漏洞。

讽刺的是,加密技术本身并不是问题。Ledger 履行了职责,以太坊也履行了职责。区块链忠实地执行了将 400 万个代币转移给陌生人的指令,正如签名者所指示的那样。失败完全是人为的 —— 公关团队将 12 个单词的短语当作了照片的装饰品。

加密行业不需要更好的钱包,它需要更好的习惯。到 2026 年,政府持有的比特币将占总量的 2.3%,再加上价值数十亿美元的其他数字资产,这种在公众面前学习习惯的容错空间正在迅速关闭。

来源:

韩国 480 万美元运维安全灾难:国税厅如何因拍摄助记词照片并在 48 小时内两次遭窃

· 阅读需 13 分钟
Dora Noda
Software Engineer

想象一下,突袭一名逃税者的公寓,没收了四个硬件钱包,然后发布了一份胜利的新闻稿,展示了追回的证据——而照片中清晰可见钱包的助记词。现在想象一下,一名窃贼在几小时内搬空了钱包,为了警告又归还了代币,然后第二名窃贼在你的机构反应过来之前再次将其盗走。

这不是加密货币推特上的思想实验。这正是 2026 年 2 月下旬发生在韩国国税局(NTS)身上的真实事件——这一失误导致政府损失了价值约 480 万美元的没收 Pre-Retogeum (PRTG) 代币,并暴露了大多数政府机构在持有日益增多的没收数字资产方面是多么缺乏准备。

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 阅读需 10 分钟
Dora Noda
Software Engineer

在2026年1月,仅仅一个月内,钓鱼攻击就从加密用户的钱包中盗取了超过3.11亿美元。当大多数受害者意识到他们的钱包已被破坏时,资金已经通过混合器和跨链桥接开始转移。多年来,执法部门一直在被动应对——在犯罪发生数月后才进行调查,最后恢复的金额少之又少。

然后,Operation Atlantic(大西洋行动)出现了。

Operation Atlantic于2026年3月16日从英国国家犯罪局(NCA)的伦敦总部正式启动,汇聚了美国特勤局、加拿大执法部门、区块链分析公司Chainalysis和TRM Labs,以及加密交易所Coinbase和Kraken,进行了一场前所未有的为期一周的集中行动。成果是:冻结1200万美元、追踪4500万美元的欺诈、确认遍布30个国家的20000个受害者钱包地址,以及在7天内破坏了超过120个诈骗域名。

这不是典型的调查。这是一个概念验证,证明了公私合作可以将加密安全从被动取证转变为实时干预。

Circle 曾有 6 小时时间冻结 2.85 亿美元被盗 USDC —— 但它毫无作为

· 阅读需 10 分钟
Dora Noda
Software Engineer

六个小时。在 2026 年愚人节这一天,正值美国办公时间的大白天,价值 2.32 亿美元的被盗 USDC 通过 Circle 自己的跨链传输协议(CCTP)从 Solana 流向了以太坊——而这家铸造并控制着每一枚存世 USDC 代币的公司却坐视不管。Drift Protocol 漏洞利用现已被确认为 2026 年最大的 DeFi 黑客攻击事件,这引发了一场关于稳定币发行方对生态系统负有何种义务,以及“选择性执法”是否比完全不执法更糟糕的激烈辩论。

DeFi 2026 年第一季度攻击报告:随着攻击者从智能合约转向私钥和云基础设施,1.69 亿美元被盗

· 阅读需 8 分钟
Dora Noda
Software Engineer

根据 DefiLlama 最新的攻击数据库,DeFi 协议在 2026 年第一季度的 34 次独立漏洞利用中损失了 1.69 亿美元。这一数字较 2025 年第一季度惊人的 15.8 亿美元同比下降了 89% —— 但这种表面上的改善掩盖了一个更令人不安的故事。本季度窃取资金最多的攻击者甚至从未触碰过一行智能合约代码。

你的 AI 智能体刚刚成了罪犯:亚马逊对 Perplexity 的裁决如何重写自主软件的规则

· 阅读需 11 分钟
Dora Noda
Software Engineer

旧金山的一位联邦法官刚刚划定了一条界线,每位构建 AI 代理的开发者都必须理解这一点。2026 年 3 月 9 日,Maxine M. Chesney 法官裁定,Perplexity 的 Comet 浏览器通过代表用户访问亚马逊账户,违反了联邦《计算机欺诈与滥用法案》(CFAA)和加利福尼亚州《综合计算机数据访问与欺诈法案》—— 尽管这些用户明确授予了许可。关键的区别在于:用户授权并不等同于平台授权。

这一裁决不仅影响 Perplexity。它可能会使数百家初创公司、加密协议和 Web3 项目目前正在构建的一整类 AI 代理行为被定性为犯罪。

你的代码没问题 — 他们盯上的是你的密钥:揭秘加密货币 22 亿美元基础设施攻击转型

· 阅读需 11 分钟
Dora Noda
Software Engineer

加密货币历史上最昂贵的代码行并不是一个漏洞,而是一个钓鱼链接。

2025 年 2 月,Safe{Wallet} 的一名开发人员点击了一条看似常规的消息。几小时内,北朝鲜特工就劫持了 AWS 会话令牌(session tokens),绕过了多重身份验证(MFA),并从 Bybit 盗取了 15 亿美元 —— 这是加密货币历史上最大的一桩窃案。没有智能合约漏洞被利用,没有链上逻辑失效。代码没问题,出问题的是人。

TRM Labs 的《2026 年加密货币犯罪报告》证实了这次劫持所预示的趋势:智能合约漏洞利用作为加密货币主要威胁向量的时代已经结束。对手已经“向技术栈上层”转移,放弃了寻找新颖的代码漏洞,转而攻击围绕在安全协议周围的操作基础设施 —— 包括私钥、钱包、签名机和云控制平面。

OpenClaw 的 “龙虾热” 成了 2026 年 Web3 最大的安全警钟

· 阅读需 13 分钟
Dora Noda
Software Engineer

GitHub 历史上增长最快的仓库刚刚暴露了分布在 82 个国家的超过 135,000 个脆弱的 AI 智能体——而加密货币用户是主要目标。欢迎来到 OpenClaw 安全危机。在这里,争相部署 AI 网关的中国科技巨头与一场大规模的供应链攻击正面碰撞,这场攻击正在改写区块链安全的规则。

成为安全噩梦的病毒式现象

在 2026 年 1 月下旬,OpenClaw 实现了前所未有的成就:它在 单日内获得了超过 20,000 个 GitHub 星标,成为该平台历史上增长最快的开源项目。到 2026 年 3 月,这款 AI 助手已经积累了超过 250,000 个星标,全球科技爱好者纷纷争相安装这款看似代表个人 AI 未来的工具。

与基于云的 AI 助手不同,OpenClaw 完全在你的计算机上运行,拥有访问你的文件、电子邮件和应用程序的完整权限。你可以通过 WhatsApp、Telegram 或 Discord 向它发送消息,它会 24/7 全天候运行——执行 Shell 命令、浏览网页、发送电子邮件、管理日历,并跨越你的数字生活采取行动——所有这些都只需通过手机发送一条简单的消息即可触发。

这个卖点令人无法抗拒:你自己的个人 AI 智能体,在本地运行,随时待命,功能无限。但事实证明,现实要危险得多。

135,000 个暴露实例:安全灾难的规模

到 2026 年 2 月,安全研究人员发现了一个令人心惊的事实:全球 82 个国家有超过 135,000 个 OpenClaw 实例暴露在公网上,其中超过 50,000 个容易受到远程代码执行攻击。原因何在?OpenClaw 默认配置中存在一个根本性的安全漏洞。

OpenClaw 默认绑定到 0.0.0.0:18789,这意味着它监听 包括公网在内的所有网络接口,而不是按照安全最佳实践要求仅监听 127.0.0.1(仅限本地主机)。从背景来看,这相当于敞开大门并挂上“请随意进入”的牌子——只不过这扇门通向的是你的整个数字生活。

“ClawJacked”漏洞使情况变得更糟。攻击者只需诱导你访问一个恶意网站,就能劫持你的 AI 助手。一旦被攻破,攻击者将获得与 AI 智能体本身同等级别的访问权限:你的文件、凭据、浏览器数据,以及没错——你的加密货币钱包

安全公司竞相了解其影响范围。卡巴斯基(Kaspersky)、Bitsight 和 Oasis Security 都发布了紧急警告。共识非常明确:OpenClaw 代表了一场“安全噩梦”,涉及关键的远程代码执行漏洞、架构缺陷,以及——最令人震惊的——其插件市场中大规模的供应链投毒活动。

ClawHavoc:针对加密货币用户的供应链攻击

在研究人员关注 OpenClaw 核心漏洞的同时,一个更隐蔽的威胁正在 ClawHub 中展开——这是一个旨在让用户轻松查找并安装 AI 智能体第三方“技能”(插件)的市场。

2026 年 2 月,代号为 ClawHavoc 的安全研究发现,在 ClawHub 审计的 2,857 个技能中,有 341 个是恶意的。到 2 月中旬,随着市场规模增长到 10,700 多个技能,恶意技能的数量增加了一倍多,达到 824 个——根据某些报告,恶意技能的数量甚至高达 1,184 个

攻击机制极其巧妙:

  1. 虚假前提条件:335 个技能利用虚假的安装要求欺骗用户下载 Atomic macOS Stealer (AMOS) 木马。
  2. 针对特定平台的有效载荷:在 Windows 上,用户从被攻破的 GitHub 仓库下载 “openclaw-agent.zip”;在 macOS 上,托管在 glot.io 的安装脚本被直接复制到终端(Terminal)中。
  3. 复杂的社会工程学:文档说服用户在合法设置步骤的掩护下执行恶意命令。
  4. 统一的基础设施:所有恶意技能共享相同的指令与控制(C2)基础设施,表明这是一场协同作战。

主要目标是谁?加密货币用户。

该恶意软件旨在窃取:

  • 交易所 API 密钥
  • 钱包私钥
  • SSH 凭据
  • 浏览器密码
  • 来自 Solana 钱包和钱包追踪器的加密货币特定数据

在这些恶意技能中,有 111 个是明确针对加密货币的工具,包括 Solana 钱包集成和加密货币追踪器。攻击者明白,习惯于安装浏览器扩展和钱包工具的加密货币用户,将是 AI 智能体供应链攻击中最具价值的目标。

中国科技巨头的部署竞赛

就在安全研究人员发布警告时,中国科技巨头们看到了机遇。2026 年 3 月初,腾讯、阿里巴巴、字节跳动、京东和百度 都推出了竞争性的 免费 OpenClaw 安装活动,将通常需要数月的竞争博弈压缩到了短短几天内。

策略很明确:利用免费部署作为获客手段,在商业 AI 项目规模化之前锁定用户。每家巨头都在争夺成为“下一代 AI 开发者的首个基础设施触点”:

  • 腾讯 推出了 QClaw,将 OpenClaw 与微信集成,以便用户可以通过手机发送指令远程控制笔记本电脑。
  • 阿里云 在其平台上推出了对 OpenClaw 的支持,并连接到其通义千问(Qwen)AI 模型系列。
  • 字节跳动的火山引擎(Volcano Engine) 发布了 ArkClaw,这是 OpenClaw 的一个“开箱即用”版本。

讽刺意味十分浓厚:正当安全研究人员警告 135,000 个暴露实例和大规模供应链攻击时,中国最大的科技公司却在积极向数百万用户推广大规模安装。技术热忱与安全现实之间的碰撞从未如此显眼。

Web3 的 AI 代理问题:当 MCP 遇上加密钱包

OpenClaw 危机暴露了一个 Web3 构建者再也无法忽视的深层问题:AI 代理正越来越多地管理链上资产,而其安全模型却极其不成熟

模型上下文协议(MCP)——连接 AI 代理与外部系统的新兴标准——正在成为 AI 与区块链交互的门户。MCP 服务器充当整个 Web3 栈的统一 API 网关,使 AI 代理能够读取区块链数据、准备交易并执行链上操作。

目前,大多数加密货币 MCP 服务器需要配置 私钥,这造成了单点故障。如果 AI 代理受到损害——正如成千上万个 OpenClaw 实例那样——攻击者就能直接获取资金。

两种竞争性的安全模型正在浮现:

1. 委托签名(用户控制)

AI 代理准备交易,但用户保留对签名的唯一控制权。私钥 从未离开用户的设备。这是最安全的方法,但限制了代理的自主性。

2. 代理控制的额度

代理拥有自己的密钥,并获得代表用户消费的额度。私钥由代理主机安全管理,且支出设有上限。这实现了自主运行,但需要信任主机的安全性。

这两种模型目前都尚未被广泛采用。大多数加密 MCP 实现仍在使用危险的“给代理私钥”的方法——这正是 ClawHavoc 攻击者所期待的场景。

根据 2026 年的预测,60% 的加密钱包将使用代理式 AI 来管理投资组合、跟踪交易并提高安全性。业界正在实施多方计算(MPC)、账户抽象、生物识别身份验证和加密本地存储来保护这些交互。诸如 ERC-8004(由以太坊基金会、MetaMask 和 Google 共同主导)等标准正试图为链上 AI 代理创建可验证的身份和信用历史。

但 OpenClaw 证明了这些保护措施尚未到位——而攻击者已经开始利用这一空白。

NVIDIA 的企业级方案:GTC 2026 上的 NemoClaw

随着 OpenClaw 安全危机的发酵,NVIDIA 看到了一次契机。在 3 月中旬的 GTC 2026 上,该公司宣布了 NemoClaw,这是一个专为 企业自动化 设计的开源 AI 代理平台,从底层构建了安全和隐私机制。

与 OpenClaw 优先考虑消费者、随处安装的方法不同,NemoClaw 针对企业的特点包括:

  • 内置安全与隐私工具,解决了困扰 OpenClaw 的漏洞
  • 企业级身份验证与访问控制,防止了“默认对互联网开放”的配置灾难
  • 多平台支持,不仅能在 NVIDIA 芯片上运行,还利用了该公司的 NeMo、Nemotron 和 Cosmos AI 框架
  • 合作伙伴生态系统,包括与 Salesforce、Google、Cisco、Adobe 和 CrowdStrike 的洽谈

这个时机极具战略意义。当 OpenClaw 的“龙虾热”(Lobster Fever)暴露了以消费者为中心的 AI 代理的危险时,NVIDIA 将 NemoClaw 定位为安全的、企业级的替代方案——这可能会在企业 AI 代理市场挑战 OpenAI。

对于构建 AI 集成基础设施的 Web3 公司而言,NemoClaw 代表了解决 OpenClaw 所暴露安全问题的一个潜在方案:专业管理、经过审计且安全的 AI 代理部署,可以安全地与高价值区块链资产进行交互。

Web3 迫切需要的警钟

OpenClaw 危机不仅是一个 AI 安全故事,它还是一个 区块链基础设施故事

考虑以下影响:

  • 135,000+ 个暴露的 AI 代理 可能访问加密钱包
  • 1,184 个恶意插件 专门针对加密货币用户
  • 五家中国科技巨头 在没有足够安全审查的情况下推动了数百万次安装
  • 预计到年底 60% 的加密钱包 将使用 AI 代理
  • 尚未有广泛采用的安全标准 用于 AI 与区块链的交互

这是 Web3 的“供应链安全时刻”——堪比传统金融中的 2020 年 SolarWinds 攻击或加密领域 2016 年的 DAO 黑客事件。它揭示了一个基本事实:随着区块链基础设施变得更加强大和自动化,攻击面也随之呈指数级扩大

行业的反应将决定 AI 代理是成为 Web3 功能的安全门户,还是该领域见过的最大漏洞。在委托签名模型、代理额度、MPC 方案和账户抽象之间的选择不仅是技术性的——更是关乎生存的。

Web3 构建者现在应该做什么

如果你正在 Web3 中构建并集成 AI 代理(或计划这样做),这里有一份清单:

  1. 审计你的 MCP 服务器安全性:如果你要求私钥来访问 AI 代理,你就在制造类似 ClawHavoc 的攻击向量
  2. 实施委托签名:即使用户使用 AI 准备交易,用户也应始终保留对交易签名的唯一控制权
  3. 对自主代理使用基于额度的模型:如果代理需要独立行动,请为它们分配具有严格支出限制的专用密钥
  4. 切勿使用默认网络配置安装 AI 代理:除非你有企业级身份验证,否则始终绑定到本地主机(127.0.0.1
  5. 像对待应用商店一样对待 AI 代理市场:在信任第三方技能之前,要求代码签名、安全审计和声誉系统
  6. 教育用户了解 AI 代理风险:大多数加密用户并不明白,使用 AI 代理在功能上等同于给某人提供了其计算机的 root 访问权限

OpenClaw 危机教给我们:默认安全比功能更重要。部署 AI 代理的竞赛不能超过保护其安全的竞赛。

正在构建连接到 AI 代理的区块链基础设施?BlockEden.xyz 为 40 多个区块链提供企业级 API 基础设施,其安全优先的架构专为高风险集成而设计。探索我们的服务,在经得起考验的基础上进行构建。


数据来源: