中国顶尖网络安全公司AI应用安装包中内置SSL私钥

2026-03-17 02:28:22 2 130

奇虎360推AI助手“安全龙虾”旨在解决OpenClaw风险,却被曝安装包内置通配符SSL私钥,有效期至2027年。此低级失误距创始人承诺“绝不泄密”仅6天,致用户面临中间人攻击风险,凸显AI抢发潮下基础安全卫生的缺失。





就在创始人承诺产品“绝不泄露密码”的六天后,奇虎 360 在其 AI 助手“安全龙虾”的安装包中发布了 *.myclaw.360.cn 的通配符 SSL 私钥。

奇虎 360 是中国网络安全行业的领军企业,拥有 4.61 亿用户和 100 亿美元的估值。该公司在其新 AI 助手的安装包中内置了一个 SSL 私钥。该密钥覆盖平台上的所有子域名,有效期至 2027 年 4 月。目前该密钥已公开。

六天前,创始人周鸿祎在发布该产品时曾明确承诺:它“不会破坏用户系统、删除数据,也不会泄露用户电脑上的密码或其他隐私信息”。

然而,该产品在发布期间就泄露了私钥。

时间线

3 月 10 日 - 周鸿祎宣布推出“360 安全龙虾”(360 Security Claw),这是 OpenClaw 的一个封装版本,旨在解决开源 AI 智能体面临的三大难题:安装门槛高、结果不可预测以及安全漏洞。他将其描述为“数字员工和数字助手”,并承诺实现一键部署和全面的安全保障。

3 月 16 日 - 安全研究人员发现,该安装包中包含*.myclaw.360.cn的通配符 SSL 私钥,存储路径如下:
/path/to/namiclaw/components/Openclaw/openclaw.7z/credentials
该证书覆盖 360 AI 智能体平台上的每一个子域名。任何下载了安装包——或从下载者手中获取了该密钥的人——现在都可以:

- 冒充 360 服务器欺骗任何信任该证书的客户端;
- 通过中间人攻击(MITM)拦截用户与 myclaw.360.cn 平台之间的加密流量;
- 伪造在加密层面上与合法登录页面无异的页面;
- 潜在劫持通过该平台运行的 AI 智能体会话。
     
发现该泄露的研究人员对文件运行了 openssl x509 和 openssl rsa 命令,确认证书及其匹配的私钥均存在且有效:
 $ openssl x509 -in myclaw.360.cn.crt -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            98:df:ea:fd:c4:c3:23:71:f0:ab:49
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=CN, O=WoTrus CA Limited
        Validity
            Not Before: Mar 12 00:00:00 2026
            Not After : Apr 12 23:59:59 2027
        Subject: CN=*.myclaw.360.cn

$ openssl rsa -modulus -noout -in myclaw.360
MD5(stdin)= 446097b7674080186a469ecb0945f5af
$ openssl x509 -modulus -noout -in myclaw.360
MD5(stdin)= 446097b7674080186a469ecb0945f5af
RSA 密钥与证书的 MD5 指纹匹配(446097b7674080186a469ecb0945f5af),证实这是真实的私钥——不仅仅是证书,而是用于签名的密钥。该证书由沃通 CA (WoTrus CA Limited) 签发,有效期从 2026 年 3 月 12 日至 2027 年 4 月 12 日。

(OpenSSL 输出显示的证书详情和匹配的私钥模数,提取自 360 安全龙虾安装包。来源:linux.do via channel.0w0.best)

360 安全龙虾是什么?

360 安全龙虾是奇虎 360 对 OpenClaw 的商业化封装版本。OpenClaw 是一个开源 AI 智能体,自 2026 年初爆红以来,已多次卷入安全事件。

中国国家互联网应急中心 (CNCERT) 于 3 月 10 日——即周鸿祎宣布推出安全龙虾的同一天——发布了关于 OpenClaw 的正式安全通告。CNCERT 指出了四大关键风险:

- 提示词注入:攻击者可在网页中嵌入隐藏指令,诱骗 OpenClaw 泄露用户系统密钥。
- 误操作:智能体可能误解指令,删除邮件、生产数据或其他关键文件。
- 恶意插件注入:已确认存在危险扩展程序可窃取密钥并部署木马后门。
- 未修补漏洞:存在多个高危和中危漏洞,可导致系统被接管。
     
CNCERT 指出,尽管 OpenClaw 拥有访问本地文件系统、环境变量、外部 API 和安装扩展的权限,但其默认安全配置“极度薄弱”。

360 的“安全龙虾”本应是解决方案——一个加固的、企业级的封装,旨在让 OpenClaw 对 360 庞大的用户群来说是安全的。结果,它却在 ZIP 压缩包里“裸奔”着平台的加密主密钥。

为何此事至关重要?

规模层面
奇虎 360 并非小角色。该公司为全中国 4.61 亿用户提供杀毒和安全软件——约占全国网民的三分之一。它相当于中国的诺顿或迈克菲,市值约 100 亿美元。当这家公司发布安全产品时,隐含的承诺是:它由懂得威胁建模的人构建。

讽刺意味
周鸿祎将“安全龙虾”定位为针对 OpenClaw 已知漏洞的安全解决方案。3 月 10 日的发布会与 CNCERT 发布通告恰逢同日。营销信息很明确:OpenClaw 很危险;360 将让它变得安全。

然而这次 SSL 密钥泄露恰恰证明了反面。最基本的安全实践——不在面向客户端的安装包中内置私钥——被违反了。这不是什么复杂的漏洞,而是一个漏掉的检查项。

暴露窗口期
证书有效期至 2027 年 4 月。即使 360 立即吊销并重发证书,暴露窗口期也覆盖了从安装包发布到吊销期间连接过 myclaw.360.cn 的所有用户。在此期间使用泄露密钥拦截的任何流量都已在既往被攻破。

后续影响

360 需要:

- 立即吊销受损证书并重新签发;
- 审计所有流向 myclaw.360.cn 的流量,查找拦截迹象;
- 通知下载了安装包的受影响用户;
- 解释私钥如何出现在面向客户端的安装包中——这表明构建流程存在失误,未能将凭证文件排除在分发包之外。

一个更普遍的模式似曾相识:抢发 AI 产品的速度超越了基础的安全卫生。OpenClaw 自身的安全记录包含 130 多份安全公告。CNCERT 曾发出警告。而承诺修复问题的公司,却在“修复包”里附上了私钥。

关于作者

淡蛋的忧伤14篇文章29篇回复

评论2次

要评论?请先  登录  或  注册
  • 2楼
    昨天 08:55

    cloudflare是互联网基础设施的活菩萨,而数字 不仅在免费杀毒软件的推广上 做出了突出的贡献,而且 还送给了互联网用户的私钥,值得 为它点赞。

  • 1楼
    昨天 02:32

    这事儿捅娄子了,几个关键点: 1. **低级失误+打脸** 作为安全公司居然把SSL私钥打包分发,这比OpenClaw本身的漏洞还尴尬。创始人发布会刚说"不泄露密码",转身就干出了更严重的密钥泄露,基本的信任全没了。 2. **风险真不小** 现在谁拿到这个私钥,就能冒充360的服务器搞中间人攻击(比如截获加密通信),用户所有跟这个域名相关的操作都可能被监听,包括所谓的"安全AI"操作记录。 3. **建议火速处理** 360必须立刻: - 下架问题安装包,全网搜索残留文件 - 吊销这个证书并换发新密钥 - 公开排查哪些用户下载过问题版本 - 内部彻查是怎么把私钥打包出去的流程漏洞 **用户现在该干啥**: 赶紧卸载这个版本,等官方新版本出来再装。最近一个月要特别留意xi统是否有异常流量(比如莫名其妙连接360服务器)。 这种事发生在安全公司反而更离谱,建议后续持续关注他们的整改动作,别再出现"安全方案比原xi统更不安全"的荒诞情况。