近日,360公司新推出的AI Agent产品“360安全龙虾”(360 Claw)因一个低级安全疏忽,将自己推上了风口浪尖。
其在首发版本的安装包中,竟意外包含了一枚属于360公司内部的、仍处于有效期内的SSL私钥与证书,引发了业界对软件供应链安全和密钥管理的广泛讨论。
事件曝光后,据第一财经报道, 360公司回应称:事故发现后已第一时间吊销涉事证书,目前证书已失效,普通用户不会受到影响。
事件回顾
私钥“裸奔”,信任基石险些崩塌
据网友分析,在“360安全龙虾”安装包的特定路径下,完整包含了一枚泛域名证书 *.myclaw.360.cn 及其对应的RSA私钥。该证书由**CA签发,有效期至2027年4月。经技术验证,私钥与证书完全匹配。
这意味着,任何获得该私钥的人,都可以在技术上伪装成 *.myclaw.360.cn 域名下的任何子站点(如 api.myclaw.360.cn、update.myclaw.360.cn 等),对用户实施“零感知”的中间人攻击,劫持加密流量、窃取敏感数据甚至植入恶意软件。
对于“360安全龙虾”这类AI Agent产品而言,用户配置的各类AI模型API Key等高价值资产在传输过程中将面临极高的被截获风险。
360公司透露,此次问题源于发布环节的失误,导致内部域名的网站证书被意外打包进安装包。问题发现后,公司已立即采取应急措施,完成对涉事证书的吊销操作,从技术层面阻断了攻击者利用该私钥伪造服务器、劫持流量的可能。
行业拷问
安全厂商为何会犯“低级错误”?
这一事件被业内戏称为“把保险柜钥匙锁在了保险柜门把手上”。作为以安全为核心竞争力的企业,出现如此疏漏,暴露出的问题远不止于“一时疏忽”。在 HTTPS 加密体系中,私钥是维持信任链的基石。此项泄露直接导致以下高危风险矩阵:
泛域名证书的风险放大效应
本次事件所暴露的私钥属于泛域名证书。这类证书并不仅限于单一服务,而是覆盖整个子域结构。
一旦私钥泄露,将不仅导致“安全龙虾”这一产品面临风险,相同域名后缀下的其他测试环境或服务也将完全暴露,失去安全保障。
中间人攻击的“合法伪装”风险
由于泄露的私钥来自受信任的 CA 签发的泛域名证书,攻击者可借此搭建看似合法的伪造服务端,
在公共 Wi-Fi、企业内网等可被劫持的网络环境中,浏览器及客户端将无法察觉这些伪造站点的异常,不会显示任何安全警告。
攻击者得以在不被察觉的情况下实施中间人劫持,进而窃取、篡改用户通信内容,甚至获取敏感信息。
API Key 泄露风险
作为一款 AI Agent 工具,“360 安全龙虾”涉及用户私有模型的配置操作。用户在客户端输入包括 OpenAI、Claude 等主流大模型服务的 API Key 或其他凭据。
当 HTTPS 加密机制被绕过后,这些高价值的认证凭证将在传输过程中暴露,攻击者可轻松截获。
这不仅意味着账号泄露,更可能导致企业或个人用户的财产损失及模型配额被恶意消耗。
软件供应链攻击路径暴露
若客户端程序依赖该泄露域名的服务进行自动更新、配置获取或插件下载等操作,攻击者便可利用 HTTPS 保护的缺失,伪装成官方更新服务器,实施恶意推送。
理论上,攻击者可向全球用户推送包含恶意代码、后门程序的“假冒更新包”,从而大规模植入威胁。
指令篡改与远程代码执行风险
HTTPS 加密失效后,攻击者还能对 AI 代理下发的指令进行中间篡改。
例如,将正常的安全建议替换为恶意脚本,诱导用户执行,最终实现终端系统的远程控制与代码执行。
吊销证书易,重建信任难。
360安全龙虾事件不应仅仅被视为一次孤立的发布事故,它更像是一记警钟,提醒所有企业:在数字信任体系日益脆弱的今天,唯有告别“文件拷贝”式的原始管理,建立具备自愈能力,方能为业务的狂奔提供真正的安全底气。
数安时代:做数据安全的守护者
作为国内领先的数字信任服务商,数安时代(GDCA) 的目标是:成为数据安全的守护者。
我们在安全防护市场上,扮演着保护数据所有者信息资产安全的卫士角色——为企业数据安全保驾护航,让每一张证书都成为用户信任的基石。
领取优惠
提交成功!