360 把 AI 助手的私钥一起打包发了出去,这不是翻车,是安全常识失守
一条广泛传播的 X 帖子指出,360 新发布的 AI 助手安装包中疑似包含了 `*.myclaw.360.cn` 的 SSL 私钥。如果情况属实,这已经不是普通漏洞,而是把整条信任链主动送到了公开互联网上。
来源参考: X
AI 产品翻车这件事,大家已经看多了。回答跑偏、幻觉、权限过大、提示词裸奔,这些都还算是“新时代问题”。但把 SSL 私钥直接塞进安装包里一起发给用户,这就不是新时代问题了,这属于非常传统、也非常低级的安全失误。
今天在 X 上传播很广的一条帖子提到,360 新推出的 AI 产品“360 安全龙虾”安装包里,疑似包含了 *.myclaw.360.cn 的 SSL 私钥。发帖人是安全研究员 Lukasz Olejnik,他的说法很直接:只要有人拿到这个安装包,就可能同时拿到这把本不该离开服务器侧的私钥。
如果这一点属实,问题的严重性其实不需要太多修辞。SSL 私钥不是普通配置文件,它决定了别人能不能伪装成你的服务端。对外暴露之后,攻击者理论上可以伪造站点身份、劫持加密连接、制作看起来完全合法的登录页面,甚至对依赖这套证书体系的 agent 通信链路动手脚。说白了,私钥一旦公开,证书背后的信任基础就塌了。
这类问题最刺眼的地方,不只是“泄露了一个敏感文件”,而是它暴露出交付流程里可能没有最基本的安全检查。因为私钥出现在 installer 里,不像是线上某个角落悄悄配错了,它更像是构建、打包、发布链条里一路没人拦,也没人问一句:这个压缩包里为什么会有证书材料?
而这恰恰是现在很多 AI 产品最危险的地方。大家都在拼速度,拼入口,拼首发,拼谁先把 agent 放到用户面前。可一旦产品开始接管浏览器、账号、自动化流程、远程连接,安全基线就不再是“加一个免责声明”能糊过去的事。AI 产品不是因为名字里带 AI,就可以豁免传统安全工程。
更尴尬的是,安全类公司在这件事上的失误,伤害会比普通软件厂商更大。因为用户默认你最懂风险,也默认你最不该犯这种错误。你卖的本来就是信任,一旦连最基础的密钥边界都守不住,用户很难把这理解成一次普通 bug。
当然,现阶段公开传播的信息主要来自 X 帖子和随帖截图,我还没有看到 360 官方完整的技术说明、吊销动作、轮换范围和事故时间线。所以这里仍然要留一点谨慎:现在最关键的,不是谁先把段子写好,而是 360 有没有立刻吊销相关证书、完成密钥轮换,并说明是否存在真实用户受影响的窗口期。
但即便后续证明影响面可控,这件事也已经足够说明一个现实:AI 时代最容易被忽视的,不是模型能力,而是发布纪律。很多团队以为自己在做“新物种”,结果先丢掉的却是老世界里最基本的工程常识。
有些翻车是成长代价,有些翻车则是在提醒市场:你还没准备好接管用户的信任。