Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Bộ Công nghiệp và Công nghệ Thông tin NVDB: Gợi ý "sáu điều cần và sáu điều không" về phòng ngừa rủi ro an toàn của các tác nhân mã nguồn mở OpenClaw ("Tôm hùm")
11 tháng 3, về các rủi ro an ninh trong các tình huống ứng dụng điển hình của “Lobster”, nền tảng chia sẻ thông tin về mối đe dọa và lỗ hổng an ninh mạng của Bộ Công nghiệp và Công nghệ Thông tin (NVDB) đã tổ chức các nhà cung cấp trí tuệ nhân tạo, đơn vị vận hành nền tảng thu thập lỗ hổng, doanh nghiệp an ninh mạng và các bên liên quan khác nghiên cứu đề xuất các khuyến nghị “sáu cần sáu không”.
I. Rủi ro an ninh trong các tình huống ứng dụng điển hình
(一)Các rủi ro nổi bật trong tình huống văn phòng thông minh
Mô tả tình huống: Thực hiện triển khai “Lobster” trong nội bộ doanh nghiệp, kết nối với hệ thống quản lý hiện có của doanh nghiệp, nhằm thực hiện phân tích dữ liệu thông minh, xử lý tài liệu, quản lý hành chính, hỗ trợ tài chính và quản lý tri thức.
Rủi ro an ninh: Việc giới thiệu các plugin bất thường, “gói kỹ năng” có thể gây ra các cuộc tấn công chuỗi cung ứng; rủi ro an ninh mạng lan rộng trong nội bộ, dẫn đến rò rỉ hoặc mất mát thông tin nhạy cảm của các hệ thống, nền tảng, cơ sở dữ liệu đã kết nối; thiếu cơ chế kiểm tra, truy xuất nguồn gốc dễ dẫn đến các rủi ro tuân thủ.
Chiến lược ứng phó: Triển khai trên phân đoạn mạng riêng biệt, cách ly hoạt động với môi trường sản xuất quan trọng, cấm sử dụng các thiết bị “Lobster” chưa được phê duyệt trong mạng nội bộ; tiến hành kiểm tra an ninh đầy đủ trước khi triển khai, cấp quyền tối thiểu khi triển khai, cấm truy cập chéo phân đoạn mạng, thiết bị hoặc hệ thống không cần thiết; giữ lại nhật ký hoạt động và vận hành đầy đủ, đảm bảo đáp ứng yêu cầu kiểm tra, tuân thủ.
(二)Các rủi ro nổi bật trong tình huống vận hành và phát triển hệ thống
Mô tả tình huống: Thực hiện triển khai “Lobster” bởi doanh nghiệp hoặc cá nhân, chuyển đổi ngôn ngữ tự nhiên thành lệnh thực thi, hỗ trợ viết mã, chạy mã, kiểm tra thiết bị, sao lưu cấu hình, giám sát hệ thống, quản lý tiến trình.
Rủi ro an ninh: Thực thi lệnh hệ thống trái phép, thiết bị bị tấn công chiếm quyền điều khiển; lộ thông tin tài khoản hệ thống, cổng kết nối, dễ bị tấn công từ bên ngoài hoặc tấn công bằng mật khẩu bạo lực; rò rỉ các thông tin nhạy cảm như sơ đồ mạng, mật khẩu tài khoản, API.
Chiến lược ứng phó: Tránh triển khai trực tiếp trong môi trường sản xuất, ưu tiên vận hành trong máy ảo hoặc sandbox; kiểm tra an ninh kỹ lưỡng trước khi triển khai, cấp quyền tối thiểu, cấm cấp quyền quản trị; xây dựng danh sách đen các lệnh nguy hiểm, thực hiện phê duyệt thủ công cho các thao tác quan trọng.
(三)Tình huống trợ lý cá nhân chủ yếu đối mặt với rủi ro bị đánh cắp thông tin cá nhân và rò rỉ dữ liệu nhạy cảm
Mô tả tình huống: Thông qua phần mềm nhắn tin tức thời cá nhân hoặc các phương tiện truy cập từ xa khác, triển khai “Lobster” cài đặt tại chỗ, cung cấp quản lý thông tin cá nhân, xử lý công việc hàng ngày, tổ chức tài sản số, đồng thời có thể làm trợ lý học tập và giải trí.
Rủi ro an ninh: Quyền truy cập quá cao dẫn đến việc đọc, ghi, xóa dữ liệu trái phép; bị tấn công mạng khi kết nối internet; tiêm lệnh qua từ khóa để thực thi lệnh nguy hiểm hoặc chiếm quyền kiểm soát trí tuệ nhân tạo; lưu trữ khóa bí mật dạng rõ gây rò rỉ hoặc bị đánh cắp thông tin cá nhân.
Chiến lược ứng phó: Tăng cường quản lý quyền truy cập, chỉ cho phép truy cập các thư mục cần thiết, cấm truy cập các thư mục nhạy cảm; ưu tiên kết nối qua kênh mã hóa, cấm truy cập internet không cần thiết, hạn chế các lệnh thao tác nguy hiểm hoặc yêu cầu xác nhận hai lần; mã hóa chặt chẽ các khóa API, tệp cấu hình và dữ liệu quan trọng cá nhân.
(四)Tình huống giao dịch tài chính chủ yếu đối mặt với rủi ro gây ra các giao dịch sai lệch hoặc bị chiếm đoạt tài khoản
Mô tả tình huống: Thực hiện triển khai “Lobster” trong doanh nghiệp hoặc cá nhân, gọi các API liên quan đến tài chính để thực hiện giao dịch tự động, kiểm soát rủi ro, nâng cao hiệu quả giao dịch định lượng, nghiên cứu đầu tư thông minh và quản lý danh mục tài sản, đồng thời thu thập dữ liệu thị trường, phân tích chiến lược, thực thi lệnh giao dịch.
Rủi ro an ninh: Đầu độc bộ nhớ dẫn đến giao dịch sai, bỏ qua xác thực danh tính dẫn đến tài khoản bị chiếm đoạt trái phép; plugin chứa mã độc gây trộm cắp chứng từ giao dịch; trong trường hợp cực đoan, thiếu cơ chế cắt đứt hoặc ứng phó khẩn cấp, dẫn đến trí tuệ nhân tạo mất kiểm soát, đặt hàng liên tục.
Chiến lược ứng phó: Thực hiện cách ly mạng, giới hạn quyền tối thiểu, tắt các cổng internet không cần thiết; xây dựng cơ chế kiểm tra thủ công và cắt đứt khẩn cấp, tăng xác nhận hai lần cho các thao tác quan trọng; tăng cường kiểm tra chuỗi cung ứng, sử dụng thành phần chính thức, thường xuyên vá lỗ hổng; thực hiện kiểm tra toàn bộ chuỗi và giám sát an ninh, phát hiện và xử lý kịp thời các rủi ro an ninh.
II. Khuyến nghị sử dụng an toàn
(一)Sử dụng phiên bản chính thức mới nhất. Tải xuống phiên bản ổn định mới nhất từ nguồn chính thức, bật cảnh báo cập nhật tự động; sao lưu dữ liệu trước khi nâng cấp, sau khi nâng cấp khởi động lại dịch vụ và xác nhận bản vá đã có hiệu lực. Không sử dụng các phiên bản từ bên thứ ba hoặc các phiên bản cũ.
(二)Kiểm soát chặt chẽ các mặt tiếp xúc internet. Thường xuyên tự kiểm tra xem có các trường hợp phơi nhiễm ra internet không, phát hiện lập tức loại bỏ và sửa chữa. Không để các thiết bị “Lobster” phơi nhiễm trực tiếp ra internet; nếu cần truy cập internet, sử dụng các kênh mã hóa như SSH, hạn chế nguồn truy cập, sử dụng mật khẩu mạnh, chứng chỉ hoặc khóa phần cứng để xác thực.
(三)Tuân thủ nguyên tắc tối thiểu quyền. Cấp quyền dựa trên nhu cầu công việc, chỉ đủ để hoàn thành nhiệm vụ, thực hiện xác nhận hai lần hoặc phê duyệt thủ công các thao tác quan trọng như xóa tệp, gửi dữ liệu, chỉnh sửa cấu hình hệ thống. Ưu tiên vận hành trong container hoặc máy ảo để tạo vùng quyền riêng biệt. Không sử dụng tài khoản có quyền quản trị khi triển khai.
(四)Thận trọng khi sử dụng thị trường kỹ năng. Cẩn trọng tải xuống “gói kỹ năng” của ClawHub, kiểm tra mã nguồn trước khi cài đặt. Không sử dụng các gói yêu cầu “tải ZIP”, “thực thi shell script” hoặc “nhập mật khẩu”.
(五)Phòng ngừa các cuộc tấn công xã hội và chiếm đoạt trình duyệt. Sử dụng sandbox trình duyệt, các tiện ích mở rộng chặn script đáng ngờ, bật chức năng kiểm tra nhật ký, khi phát hiện hành vi đáng ngờ lập tức ngắt kết nối mạng và đặt lại mật khẩu. Không truy cập các trang web không rõ nguồn gốc, không nhấp vào liên kết lạ, không mở các tài liệu không tin cậy.
(六)Xây dựng cơ chế phòng vệ lâu dài. Thường xuyên kiểm tra và vá lỗ hổng, theo dõi các thông báo an ninh chính thức của OpenClaw, nền tảng chia sẻ cảnh báo rủi ro và lỗ hổng của Bộ Công nghiệp và Công nghệ Thông tin. Các cơ quan chính quyền, doanh nghiệp và người dùng cá nhân có thể kết hợp các công cụ phòng vệ mạng, phần mềm diệt virus chính thống để bảo vệ thời gian thực, xử lý kịp thời các rủi ro an ninh có thể phát sinh. Không tắt chức năng kiểm tra nhật ký chi tiết.
Phụ lục: Một số tham khảo về tiêu chuẩn an ninh và cấu hình
Tạo người dùng riêng biệt cho OpenClaw, không sử dụng nhóm sudo:
sudo adduser --shell /bin/rbash --disabled-password clawuser
Đăng nhập hệ thống bằng người dùng riêng đã tạo.
Tạo thư mục lệnh hạn chế, cấm rm, mv, dd, format, powershell:
sudo mkdir -p /home/clawuser/bin
sudo ln -s /bin/ls /home/clawuser/bin/ls
sudo ln -s /bin/echo /home/clawuser/bin/echo
Thiết lập PATH bắt buộc và chỉ đọc, chỉnh sửa trong /etc/profile.d/restricted_clawuser.sh:
echo ‘if [ “$USER” = “clawuser” ]; then export PATH=/home/clawuser/bin; readonly PATH; fi’ | sudo tee /etc/profile.d/restricted_clawuser.sh
sudo chmod 644 /etc/profile.d/restricted_clawuser.sh
Vô hiệu hóa đăng nhập root:
sudo sed -i ‘s/^#\PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_config
sudo systemctl restart sshd
(一)Cấu hình trên máy chủ Linux
Tạo chuỗi tùy chỉnh:
sudo iptables -N ALLOWED_IPS
Thêm các IP được phép (ví dụ IP, thay thế bằng IP thực tế khi thực thi):
sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT
sudo iptables -A ALLOWED_IPS -j RETURN
Áp dụng cho cổng SSH:
sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS
sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS
Ngoài ra, có thể tham khảo các lệnh trên để chặn truy cập internet các cổng sau hoặc thiết lập danh sách IP trắng: Telnet (23), chia sẻ file Windows (135, 137, 138, 139, 445), Remote Desktop (3389), điều khiển từ xa (5900-5910), các cổng cơ sở dữ liệu (3306, 5432, 6379, 27017).
(二)Cấu hình khi kết nối VPN
Gán OpenClaw Gateway địa chỉ 127.0.0.1, không gán trực tiếp vào 0.0.0.0.
Khóa cổng 18789:
sudo ufw deny 18789
Khi truy cập từ xa, bắt buộc sử dụng VPN và bật xác thực Gateway (thiết lập trong openclaw.json: gateway.auth.mode: “token” và token mạnh).
Bật ghi nhật ký:
openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1
Trong cấu hình triển khai Docker (docker-compose.yml), sử dụng tham số volumes để gắn các thư mục quan trọng của hệ thống thành chế độ chỉ đọc (ro), chỉ giữ lại thư mục /workspace có thể ghi.
Trên hệ thống chủ, sử dụng lệnh chmod 700 để bắt buộc kiểm soát truy cập vào thư mục dữ liệu riêng tư:
sudo chmod 700 /path/to/your/workspace
Trước khi cài đặt, thực hiện lệnh kiểm tra kỹ năng:
openclaw skills info
Kiểm tra tệp ~/.openclaw/skills//SKILL.md để xác nhận không có lệnh độc hại (như curl, bash).
Ưu tiên sử dụng 55 Skill tích hợp hoặc danh sách chọn lọc cộng đồng (như awesome-openclaw-skills).
Thường xuyên chạy lệnh kiểm tra an ninh:
openclaw security audit
Xử lý kịp thời các rủi ro an ninh phát hiện được, như lộ xác thực gateway, lộ điều khiển trình duyệt, theo các tiêu chuẩn an ninh và cấu hình tham khảo đã đề cập, cũng như hướng dẫn chính thức.
Chạy lệnh cập nhật phiên bản:
openclaw update
Mở terminal, thực hiện lệnh xóa:
openclaw uninstall
Dùng chuột di chuyển lên xuống, nhấn phím cách để chọn tất cả các tùy chọn, sau đó nhấn Enter để xác nhận.
Chọn “yes” rồi nhấn Enter, lệnh này sẽ tự động xóa thư mục làm việc của OpenClaw.
Gỡ cài đặt gói npm:
npm rm -g openclaw
pnpm remove -g openclaw
bun remove -g openclaw
Nguồn: CCTV
Lưu ý về rủi ro và điều khoản miễn trừ trách nhiệm
Thị trường có rủi ro, đầu tư thận trọng. Bài viết này không phải là lời khuyên đầu tư cá nhân, cũng không xem xét các mục tiêu đầu tư, tình hình tài chính hoặc nhu cầu đặc thù của từng người dùng. Người dùng cần tự xem xét liệu các ý kiến, quan điểm hoặc kết luận trong bài có phù hợp với tình hình của mình không. Đầu tư theo đó, chịu trách nhiệm về quyết định của mình.