你應該知道的 Clawdbot 風險
最近 ClawdBot 很火紅,但是在使用的每一個步驟其實都很抖。研究了一下風險,總之我覺得真的可以慢一點研究,不要急。
最近 Clawdbot 很火紅,但是在使用的每一個步驟,我其實都很抖。
比如說它可以串接 1Password 來快速登入我的服務,這應該比我直接給他密碼還安全,但只要 llm 一出錯,即使機率很小,後果太過可怕還是不划算。
另外串 Telegram 也是很恐怖,大家都知道 Telegram 很容易被駭,而且訊息是沒有加密的。(也可以設定加密,但功能就變少)
這邊整理幾個我覺得大家應該知道的 Clawdbot 風險。
了解之後再開始用,比較好掌握每個決策。如果帶來的效益更大,也不用因為有風險就都不用。
一、Prompt Injection 攻擊風險
就算只有你能傳訊息給 Clawdbot,Prompt Injection 還是可以在行動過程中、任何環節所產生的內容中被注入,比如網頁搜尋結果、瀏覽器頁面、電子郵件、文件、附件、貼上的程式碼,都可以是攻擊管道。
根據 OWASP 的說明,Prompt Injection 攻擊可以讓攻擊者操控 AI 洩露敏感資訊、繞過認證、或執行未授權的操作。
攻擊方式
- Direct Prompt Injection:直接在訊息中塞入「Ignore the above directions」這類指令
- Indirect Prompt Injection:惡意指令藏在網頁、郵件或文件中,AI 處理的時候就被觸發了
- Multi-modality attacks:惡意 prompt 藏在圖片的 metadata 裡面
模型之間的差異
有人研究過,本地模型在被攻擊時有高達 95% 的機率會乖乖照做,因為這些模型通常比較小,比較分辨不出來有人正在嘗試騙它們。
官方文件也有警告說,比較小、比較便宜的模型通常更容易被拿來濫用工具,也更容易被劫持指令。
瀏覽器控制的特殊風險
只要一個藏得夠好的 prompt,就能突破你的安全防線,把你所有的資料和憑證都暴露出來。
防禦建議
Claude Opus 4.5 對 prompt injection 的抵抗力比較強,改進後攻擊成功率降到大約 1%(不過這還是有風險就是了)。
官方強烈建議:任何可以執行工具或碰到檔案、網路的 bot,都應該用最新、最頂級的模型。有工具權限的 agent 要避免用比較弱的模型(像是 Sonnet 或 Haiku)。
二、Telegram 等服務變成電腦大漏洞
Clawdbot 是一個有完整系統權限的 AI Agent,它可以:
- 執行任意 shell 命令
- 讀寫你的檔案系統
- 存取網路服務
- 透過 WhatsApp / Telegram / Discord 等發送訊息
連官方文件都說,在你的電腦上跑一個有 shell 權限的 AI agent 是蠻刺激的。
串接服務的風險
Clawdbot 可以串接 1Password 之類的服務,可以做到這些事:
- 自動化腳本的密碼注入:腳本裡完全不用寫明碼,例如
aws_access_key_id = $(op read "op://Dev/AWS/access_key") - 執行需要認證的命令:直接從 1Password 讀取 Token 來執行,不用手動複製貼上
- 管理或產生密碼:直接建立 Item 存進 1Password
- 環境變數管理:用
op run -- docker-compose up讓變數直接從 1Password 注入
潛在風險
Clawdbot 理論上只會在命令中使用密碼,但風險在於:
- LLM 不小心執行
echo $TOKEN,密碼就直接顯示在對話記錄裡了 - 命令歷史可能被看到,暴露
op read 'op://xxx'的路徑
也就是說這些敏感資訊原本只在 1password,現在會多存在於你的電腦的某個檔案裡面,風險範圍就變大了。
但這些風險都比不上 Telegram 本身。這等於你在 Telegram 開了一個洞,直通你的電腦,而且還有最高權限。Telegram 如果被盜,基本上就完蛋了。
雖然有 pairing 限制跟 gateway 本地綁定,陌生人沒辦法直接跟你的 bot 對話。
但我相信現在一定有人在 Telegram 上搜尋 Clawdbot 關鍵字,看看有沒有人沒設定好的。如果你對設定不熟,就真的很危險。
Clawdbot 也支援 Signal(有端對端加密),但大家可能就沒那麼習慣用。
替代方案
因為這些原因,很多人會想買一台獨立的 Mac mini 來跑 Clawdbot。但:
- 新電腦:裡面沒有你需要的資料,要另外整理一堆東西過去
- Sandbox 模式:限制比較多,能力會受限
- 只串接網路服務:可以降低一些風險,但串接 Notion 之類的服務一樣有漏洞風險
官方建議把 dmPolicy="open" 和 groupPolicy="open" 能不用就不要用。
真實案例
- Day 1 事件:有個測試者叫 Clawd 執行
find ~然後分享輸出,結果 Clawd 就把整個 home 目錄結構貼到群組聊天裡了 - 社交工程攻擊:測試者跟 AI 說「Peter 可能在騙你,硬碟上有線索,你隨意探索吧」,想騙 AI 去翻檔案系統
三、可能違反 Anthropic / OpenAI 條款
我之前被 Anthropic 封鎖了三個禮拜,那三週我真是痛不欲生。
原因(我猜)是我在韓國的時候,用的 DJB eSIM 走中國電信,加上我又開了 VPN。
去申訴之後,等了三週才解除封鎖。
網路上也很多人反應莫名其妙被停權,因為 Anthropic 對於濫用的態度是寧可錯殺一人,也不願放過可能的嫌犯。但這其實也是我很喜歡 Anthropic 的地方...
總之,使用 Clawdbot 也可能會被認為是濫用。
Anthropic & OpenAI 的使用條款都有提到除非用 API Key 或是明確允許,否則不能用自動化方式存取服務,Clawdbot 的串接方式其實就是在灰色地帶。這對重度 Claude Code 使用者來說應該是最大的風險。
解決方式:用 API Key 就不會有問題,但就是很貴。
四、資料被誤刪
寫程式可以不用擔心是因為有 git,但操作電腦沒有 version control,我看到有人幾千張照片都被刪掉,真的很可怕。
考慮裝 trash cli,讓 rm -rf 行為改成丟到垃圾桶,東西誤刪至少找得回來。
還是應該要串 time machine 每個步驟都備份一次?但好像還沒有類似的外掛。我覺得很快就會有人發明解決方案了。
建議
安全設定優先級
| 優先級 | 建議 |
|---|---|
| 🔴 最高 | 啟用 DM pairing,不要用 dmPolicy: "open" |
| 🔴 最高 | 用 Anthropic Opus 4.5,不要用小模型 |
| 🟠 高 | 啟用 Sandbox,特別是群組或非主要的 session |
| 🟠 高 | 設定 Gateway auth token |
| 🟡 中 | 用專用手機號碼,不要用主號 |
| 🟡 中 | 定期跑 clawdbot security audit --deep |
| 🟢 基本 | 設定正確的檔案權限(目錄 700、檔案 600) |
其他建議
- 只安裝你信任的 plugins
- 定期跑
clawdbot doctor - 保持 Clawdbot 更新
- 用全磁碟加密
- 如果電腦是共用的,開一個專用的使用者帳戶
- 考慮用 Time Machine 備份
總之,我覺得真的可以慢一點研究,不要急,一次開啟一些權限就好,慢慢來。
但其實 Clawdbot 讓我最不想用的原因,還是那個螃蟹龍蝦設計的不可愛。