OpenClaw 45 天从爆火到“爆雷”:高成本、高风险与适用边界

开源智能体框架 OpenClaw 在发布 45 天内因 Token 消耗过高及严重安全隐患遭遇口碑崩塌,引发资本市场相关概念股下跌。其核心问题在于自主执行机制导致上下文膨胀和 API 费用激增,同时默认配置脆弱易受提示词注入和恶意插件攻击。尽管存在风险,该工具在成熟业务场景下仍具备效率放大价值,但当前处于技术成熟度曲线的期望膨胀期,用户需谨慎评估使用场景。

事件概述

开源智能体框架 OpenClaw 在短短 45 天内经历了从全网追捧到口碑崩盘的剧烈转折。近期社区反馈显示,除了高昂的使用成本外,安全漏洞频发成为主要痛点。3 月 11 日,资本市场反应迅速,智谱(Zhipu)、MiniMax 等关联概念股集体下跌,反映出市场对相关技术落地风险的担忧。

核心问题分析

1. 极高的 Token 消耗与成本

OpenClaw 作为自主智能体(Autonomous Agent),其运行机制与普通对话模型有本质区别,导致资源消耗呈指数级增长:

  • 全链路工作模式:不同于单次对话,OpenClaw 需完成目标拆解、多步推理、工具调用及状态校验,将多轮交互浓缩为自动化任务,大幅提升了调用频次。
  • 记忆机制开销:为防止“失忆”,系统会将指令、工具集、身份配置、会话历史及记忆文件全量带入上下文。实测显示,一个活跃会话的上下文可迅速膨胀至 20 万 Token 以上。
  • 实际成本案例:海外用户反馈,配置不当的自动化任务一天即可产生 200 美元 的 API 费用,被戏称为“吞金兽”。

2. 严峻的安全隐患

由于需要在本地运行并获取读取文件、执行脚本等高权限,OpenClaw 面临多重安全风险:

  • 官方预警:3 月 10 日晚间,国家互联网应急中心(CNCERT)紧急提示其默认安全配置脆弱;次日,工信部网络安全威胁和漏洞信息共享平台发布风险防范建议。
  • 攻击手段多样
    • 提示词注入:攻击者可在网页中埋藏恶意指令,诱导模型泄露密钥。
    • 插件投毒:第三方 Skills 生态中存在恶意软件。例如,泰国 CERT 曾披露冒充安装程序的 npm 包植入 GhostLoader 恶意软件,窃取浏览器密码及云服务凭证,甚至具备远程控制木马(RAT)功能。
  • 漏洞集中爆发:GitHub 安全实验室在 3 月上旬披露了数十个漏洞,涵盖认证绕过、命令注入和信息泄露等问题。

适用性与行业启示

1. 定位:从 1 到 10 的效率工具

OpenClaw 并非万能,其核心价值在于放大现有能力而非从零创造:

  • 适用场景:拥有成熟商业模式(如咨询、自媒体、软件开发)的团队,可利用其 24 小时处理邮件、整理纪要或协同作战,实现流程加速。
  • 局限性:难以解决从 0 到 1 的商业模式构建或混乱的业务逻辑梳理。若缺乏明确方向,高权限反而会导致在错误道路上加速失败。

2. 发展阶段:期望膨胀期

根据 Gartner 技术成熟度曲线,OpenClaw 目前处于 “期望膨胀期”(Peak of Inflated Expectations):

  • 现状:体验极不完善,风险极高,距离真正的成熟应用至少还有 1-2 年。
  • 建议:企业和个人可进行观察和实验性部署以理解底层逻辑,但切勿盲目押注身家性命,需警惕 FOMO(错失恐惧症)情绪。

结论:AI 原生产品的探索应建立在动手实践基础上,但在技术尚未跨越“鸿沟”前,必须严格评估安全边界与成本结构。

准备好启动您的定制项目了吗?

现在咨询,即可获得免费的业务梳理与技术架构建议方案。