阅读视图

发现新文章,点击刷新页面。

Google 積極補位 Gemini AI 全面進駐五角大廈!300 萬軍方與文職人員可自建 AI 代理

Google 積極補位 Gemini AI 全面進駐五角大廈!300 萬軍方與文職人員可自建 AI 代理
Google 積極補位 Gemini AI 全面進駐五角大廈!300 萬軍方與文職人員可自建 AI 代理
Bill Clark

就在 Anthropic 與五角大樓矛盾升級之際,Google 抓緊緊會進一步擴大了與美國國防部的 AI 合作。根據彭博最新消息,Google 的 Gemini AI 代理將會提供給五角大廈超過 300 萬名軍方及文職人員使用,協助自動化日常行政與工作流程,初期先部署於非機密網路。

這次更新的核心是 Google 在國防部 GenAI.mil 平台上推出名為「代理設計」的新功能,透過這個 no-code/low-code 工具,用戶即使不會寫程式,也可以用自然語言建立自己的 AI 代理,處理重複性、多步驟的行政工作。

不只聊天,而是幫你做事

Google 今次並不只是把 Gemini 當成聊天機械人交給軍方使用,而是進一步推向 AI 代理模式。這些代理可以代用家執行具體任務,例如撰寫會議前資料、整理會議重點、生成行動項目、建立預算,甚至把大型專案拆解成逐步執行清單。

根據報道,系統初期會先提供 8 個預設代理,方便國防部人員直接上手。但更重要的是,部門內部也可以按自身需求建立客製化代理。也就是說,Google 賣的並不是單一 AI 功能,而是一套可在軍方行政體系內複製與擴展的 AI 工作流工具。

先進駐非機密網絡,之後可能擴展到機密系統

目前這批 Gemini AI 代理只會先部署在非機密網路,但美國國防部官員 Emil Michael 已明言,Google 與國防部正商討把相關能力進一步帶到機密與最高機密系統之中。

這個訊號相當關鍵,因為它代表 Gemini 雖然目前只是協助處理一般事務,但未來有機會逐步進入更敏感、更核心的國防資訊系統。若最終真的推進至機密層級,Google 在軍事 AI 供應鏈中的角色將變得更加重要。

使用量衝得快,培訓卻明顯落後

根據官方與媒體所披露資料,自 2025 年 12 月 GenAI.mil 上線以來,Google 的 AI 聊天工具已被 120 萬名國防部人員使用,累計產生 4,000 萬條獨立提示詞,並上傳超過 400 萬份文件。

不過系統採用速度雖然快,培訓進度卻遠遠落後。報道指出,自去年 12 月至今,只有約 2.6 萬人完成 AI 使用培訓,而未來課程目前已全部額滿,反映大量人員正湧入使用,但基本教育與風險管理未必完全跟上。​

這一點尤其值得注意,因為當 AI 代理開始不只負責回答問題,而是代替用戶執行流程,錯誤或幻覺的影響也會比一般聊天輸出更大。Emil Michael 亦承認,這類工具雖然可大幅節省中間流程時間,但最終仍需由人類審核,以避免幻覺或錯誤被放大。​

Anthropic出局後,Google 明顯補位

這次合作擴大,也出現在五角大廈與 Anthropic 爭議升級之後。Anthropic 早前因拒絕放寬其 AI 模型在美國監控及自主武器上的安全護欄,被國防部列為「供應鏈風險」,並已正式入稟法院挑戰相關決定。

在 Anthropic 幾近被踢出局後,五角大廈近周已接連把 OpenAI、xAI 與 Google 納入更深層 AI 合作體系。換言之,Google 今次擴大進駐,不只是一項產品更新,更像是國防部在軍事 AI 供應商版圖上的一次補位與重組。

Google 內部爭議其實未完

雖然 Google 正深化與國防部合作,但公司內部對軍事 AI 的反彈聲音從未完全消失。早前已有不少 Google 員工對軍事用途與監控用途表示反對,而 Google AI 核心人物 Jeff Dean 也曾對相關內部擔憂表示同情,並參與支持 Anthropic 立場的法律文件。

這令 Google 現時處於一個頗微妙的位置:一方面,公司明顯正把 Gemini 推向更深入的軍方場景;另一方面,內部對 AI 用於戰爭、監控與軍事決策的疑慮仍未真正消散。

更多內容:

緊貼最新科技資訊、網購優惠,追隨 Yahoo Tech 各大社交平台!

🎉📱 Tech Facebook:https://www.facebook.com/yahootechhk

🎉📱 Tech Instagram:https://www.instagram.com/yahootechhk/

🎉📱 Tech WhatsApp 社群:https://chat.whatsapp.com/Dg3fiiyYf3yG2mgts4Mii8

🎉📱 Tech WhatsApp 頻道:https://whatsapp.com/channel/0029Va91dmR545urVCpQwq2D

🎉📱 Tech Telegram 頻道:https://t.me/yahootechhk

This article originally appeared on Yahoo Tech at https://hk.news.yahoo.com/google-%E7%A9%8D%E6%A5%B5%E8%A3%9C%E4%BD%8D-gemini-ai-%E5%85%A8%E9%9D%A2%E9%80%B2%E9%A7%90%E4%BA%94%E8%A7%92%E5%A4%A7%E5%BB%88%EF%BC%81300-%E8%90%AC%E8%BB%8D%E6%96%B9%E8%88%87%E6%96%87%E8%81%B7%E4%BA%BA%E5%93%A1%E5%8F%AF%E8%87%AA%E5%BB%BA-ai-%E4%BB%A3%E7%90%86-063425206.html

「你個嘢壞咗啊!」爆紅龍蝦 AI 易成駭客後門? OpenClaw 真實資安風險實錄

俗稱「龍蝦」AI 的 OpenClaw 開源 AI 代理工具憑藉其強大的自主執行能力,包括操作瀏覽器、交易加密貨幣、管理郵件而迅速走紅。然而,隨之而來的卻是嚴重的資安危機。香港網絡安全事故協調中心 (HKCERT) 與各國資安機構已聯手發出最高級別警示。

一、 為什麼 OpenClaw 會成為駭客的「肥肉」?

OpenClaw 不僅是一個聊天機器人,它具備高權限的系統存取能力。當它被賦予操作電腦的權利時,一旦被駭,等同於將電腦密鑰直接交給駭客。

OpenClaw 核心安全漏洞實錄

CVE-2026-25253(風險極高)

攻擊者可誘導使用者點擊惡意連結或瀏覽惡意網頁,透過 Control UI 的 WebSocket 連線機制,自動從查詢字串取得 gatewayUrl 並建立連線,竊取認證權杖(Token),進而達成遠端程式碼執行(RCE)。即使 OpenClaw 綁定 localhost,此漏洞仍可被利用。
影響:受害者 API 金鑰、聊天記錄、憑證外洩,部分個案導致帳單暴增或系統被完全控制。
修補:官方於 2026.1.29 版發布修補。

CVE-2026-25253 Detail

ClawJacked(風險極高)

攻擊者誘導使用者瀏覽惡意網站,網站 JavaScript 程式碼在背景暴力破解 OpenClaw 本機 WebSocket 閘道密碼(無速率限制),數秒內登入並註冊為受信任裝置,取得永久控制權。
影響:可讀取全部聊天記錄、憑證、執行任意指令。
修補:官方於 2026.2.25 版發布修補。

ClawJacked Flaw Lets Malicious Sites Hijack Local OpenClaw AI Agents via WebSocket

ClawHub 插件投毒(風險高)

官方技能/插件商店 ClawHub 出現大量惡意技能,部分偽裝成「Solana 錢包監控」「生產力工具」等,實際植入木馬、竊取金鑰、引導下載 Atomic Stealer(Mac 惡意軟體)或執行資料外洩指令。
影響:安裝後導致信用卡被盜刷、加密資產被轉走,部分受害者損失達數百萬元。
後續:官方與 VirusTotal 合作掃描,但已安裝技能難以全面移除。

Hundreds of Malicious Skills Found in OpenClaw’s ClawHub

公開暴露實例大規模洩漏

許多使用者未設密碼或直接暴露於公網,Censys/Shodan 掃描發現超過 4 萬至 13.5 萬個實例「裸奔」。攻擊者可直接登入,竊取 API 金鑰、OAuth Token、純文字憑證,甚至取得 root 權限。

影響:中國大陸佔暴露實例約 30%,美國最多。中國工信部於 3 月發布國家級風險提示。

OpenClaw in the Wild: Mapping the Public Exposure of a Viral AI Assistant

二、 OpenClaw 五大典型受害情境

  1. 「裸奔」實例曝光:全球超過 13.5 萬個 OpenClaw 實例直接暴露在公網且無密碼防護,駭客可直接登入 root。

  2. AI 代理失控:因語法解析錯誤,AI 誤將公司的環境變數(包含私鑰)上傳至公共 GitHub。

  3. 插件式搶劫:用戶下載了「AI 投資助教」插件,結果該插件在背景執行腳本,轉走數百萬元加密資產。

  4. 社交平台綁架:駭客透過 WhatsApp 介面發送指令,操控受害者的 AI 代理髮送大量釣魚訊息。

  5. 供應鏈攻擊:ClawHub 商店中發現超過 800 個惡意技能,偽裝成生產力工具。

三、 資安專家建議:如何安全駕馭「龍蝦」AI?

為了降低風險,HKCERT 與資安專家建議遵循 「零信任」原則:

核實下載來源與安裝指引

近期已有案例顯示,偽造的 GitHub 儲存庫及搜尋結果的推薦連結,可能被用作惡意軟體的散播管道。使用者應優先透過官方網站、官方文件及官方儲存庫所提供的方式,進行下載與安裝。

盡快更新 OpenClaw 版本

建議 OpenClaw 用戶立即更新至最新版本,以修補已公開的高風險漏洞。

審慎安裝第三方「技能」腳本

OpenClaw平台內建的 VirusTotal 掃描並非萬無一失。用戶切勿因「技能」腳本的名稱、下載量或說明頁面看似正常,就輕易信任並安裝,以免被病毒或惡意程式入侵系統。

警惕代理要求執行高風險操作

若代理人工智能要求下載外部工具、貼上終端機指令、安裝驅動、輸入系統密碼或關閉安全防護等高風險操作,請務必先驗證此要求是否真實且必要,再行操作。

把 OpenClaw 視為高權限自動化平台管理

機構若評估引入 OpenClaw,應把其視為可操作本機資源及外部服務的高權限代理人工智能,而非一般聊天工具,並必需把版本管理、技能腳本審核、端點防護及持續監察納入整體管治措施。

AI Agent 智能體的「權利與責任」

在 2026 年,我們正處於從「對話 AI」轉向「行動 AI」的陣痛期。OpenClaw 的案例反映出:當軟體具備自主行動力時,其資安層級應等同於作業系統核心。 給企業的建議:

目前中國多間大型銀行及國際大型科企如 Meta已內部禁用 OpenClaw。若企業需部署,應建立 「人類確認循環 (Human-in-the-Loop)」 機制,如付款、發送外部郵件等敏感操作都必須經過人工二段確認。


更多內容:

「龍蝦」OpenClaw 爆紅!AI 代辦工作、訂餐廳太方便?中國工信部緊急警告:小心電腦被接管

NVIDIA 也要養龍蝦?傳 GTC 推開源 AI 代理平台 NemoClaw,不靠自家晶片也可用

WeChat 也加入「龍蝦」競賽?傳騰訊秘密開發原生 AI 代理,直通小程式與支付生態

小米也來養「龍蝦」Xiaomi miclaw 封測啟動!手機變真正 AI 代理,可一句話操控系統和米家裝置

「養龍蝦」係唔係「雞棚」?一文看OpenClaw有什麼投資機會

主播手記│OpenClaw由「養龍蝦」變「除蝦」潮(Season)

緊貼最新科技資訊、網購優惠,追隨 Yahoo Tech 各大社交平台!

🎉📱 Tech Facebook:https://www.facebook.com/yahootechhk

🎉📱 Tech Instagram:https://www.instagram.com/yahootechhk/

🎉📱 Tech WhatsApp 社群:https://chat.whatsapp.com/Dg3fiiyYf3yG2mgts4Mii8

🎉📱 Tech WhatsApp 頻道:https://whatsapp.com/channel/0029Va91dmR545urVCpQwq2D

🎉📱 Tech Telegram 頻道:https://t.me/yahootechhk

This article originally appeared on Yahoo Tech at https://hk.news.yahoo.com/%E3%80%8C%E4%BD%A0%E5%80%8B%E5%98%A2%E5%A3%9E%E5%92%97%E5%95%8A%EF%BC%81%E3%80%8D%E7%88%86%E7%B4%85%E9%BE%8D%E8%9D%A6-ai-%E6%98%93%E6%88%90%E9%A7%AD%E5%AE%A2%E5%BE%8C%E9%96%80%EF%BC%9F-openclaw-%E7%9C%9F%E5%AF%A6%E8%B3%87%E5%AE%89%E9%A2%A8%E9%9A%AA%E5%AF%A6%E9%8C%84-071825413.html

Google 披露 iOS 漏洞鏈「Coruna」,23個嚴重漏洞,可竊取銀行帳戶

文章來源:Qooah.com

近期,Google 威脅情報小組披露了名為「Coruna」的 iOS 漏洞鏈,總共涉及23個嚴重安全漏洞。

據 Google 披露,漏洞鏈的利用方式極為隱蔽,攻擊者將惡意代碼給整合至 JavaScript 框架中,只要用戶通過 Safari 瀏覽器訪問被感染的網站,WebKit 引擎便會自動加載該代碼,瞬間入侵裝置。

Google 的報告中展示了攻擊者使用的混淆代碼片段,裡面為簡單的字符轉換數組和異或運算,技術門檻較低,從而增加了檢測難度。

攻擊分為兩個階段,首先是啓動指紋辨識模塊,然後收集裝置型號、iOS 版本等資料。隨後根據目標特徵加載對應的 WebKit 遠程代碼執行漏洞程式,繞過 Apple 的指針認證碼(PAC)防護機制,從而獲取用戶的銀行帳戶、加密貨幣錢包等核心私隱數據。

值得一提的是,Google 於2025年2月首次截獲某監控公司使用 Coruna 漏洞鏈的證據。同年夏季,漏洞鏈便被大規模植入烏克蘭網站,並向特定地理區域的 iPhone 用戶進行定向推送。同年年底則是偽裝成金融網站的釣魚頁面,誘導用戶訪問,從而實施財產竊取。

Apple 在2023年底的 iOS 17 及後續版本中進行了漏洞安全漏洞修復,但未向無法升級系統的舊機型提供修復檔。

Apple 的做法導致 iPhone 6s、iPhone SE、iPhone X 等舊機型無法受到保護,並且舊裝置被大量的年長者和兒童使用,導致受害案例持續激增。一直到近三年來,Apple 才開始發佈 iOS 15.8.7 與 iOS 16.7.15 更新進行修復。

 

This article originally appeared on Qooah.com at https://hk.news.yahoo.com/google-%E6%8A%AB%E9%9C%B2-ios-%E6%BC%8F%E6%B4%9E%E9%8F%88-coruna-180543917.html
❌