
GCC NEWS
近期,开源AI智能体框架OpenClaw(俗称 “龙虾”)引爆全球科技圈,但其安全短板已变成了阻碍其规模化商用的最大拦路虎。基于 SPU 机密计算协处理器的技术积累,GCC会员单位——深圳市机密计算科技有限公司推出了SpuClaw 全链路机密 Agent 安全解决方案,以硬件级可信执行环境(TEE)重构 AI Agent 信任根,打造 “端云一体” 的全链路解决方案,在 100% 兼容OpenClaw 及其全量生态的前提下,从硬件上补足软件方案的原生短板。
近来,OpenClaw被视为AI时代的“WINDOWS”,席卷了全世界。但随之而来的OpenClaw的安全风险也集中爆发,成为整个行业的核心痛点,其安全短板已经从开发者踩坑指南,变成了阻碍其规模化商用的最大拦路虎。
面对上述挑战,无论是官方原生方案、社区热门的 IronClaw 加固方案,还是英伟达在2026年GTC大会推出的NemoClaw企业级方案,都做出了大量尝试。
以英伟达推出的NemoClaw安全组件OpenShell为例,它通过Sandbox 沙箱、Gateway 网关、Policy Engine 策略引擎、Privacy Router 隐私路由器四大核心组件,为 AI Agent 构建了完整的企业级软件安全运行时,实现了精细化的网络管控、文件隔离、凭证保护与隐私路由。
但这套方案依然无法突破软件级防护的核心瓶颈:
信任根仍依赖软件:安全逻辑依赖操作系统的安全性,一旦主机内核被攻破,系统被入侵,所有防护机制都将失效:防护规则可被篡改、绕过,无法从物理层面构建不可突破的安全边界,无法抵御内核级、物理级攻击;
生态适配存在局限:强依赖英伟达 GPU 生态,对国产信创芯片、异构算力的适配不足,无法满足党政、金融、国企等行业的国产化合规需求;
缺乏全链路闭环:仅覆盖了 Agent 运行时的软件安全防护,没有形成“终端-云端”的端到端密态安全闭环,无法解决端云传输、云端推理过程中的数据泄露问题。
硬件级端侧TEE重构安全底座,SpuClaw 机密龙虾盒子来了
基于 SPU 机密计算协处理器的技术积累,GCC会员单位——深圳市机密计算科技有限公司推出了SpuClaw 全链路机密 Agent 安全解决方案,以硬件级可信执行环境(TEE)重构 AI Agent 信任根,打造 “端云一体” 的全链路解决方案,在 100% 兼容OpenClaw 及其全量生态的前提下,从硬件上补足软件方案的原生短板。
SpuClaw 龙虾盒子是行业内首款专为 OpenClaw 优化的硬件级安全Agent 设备,采用创新的双芯片物理隔离架构,主芯片运行OpenClaw原生服务,独立的SPU安全芯片构建可信安全围栏,在硬件层实现了“AI 执行”与“安全管控”的解耦,无需代码修改、无需复杂安全配置,通电插线即可使用。

在硬件上,SpuClaw基于双芯片物理隔离架构,构建硬件级端侧可信执行环境
主芯片:负责运行 OpenClaw 原生服务、Agent 操作系统、多模态 AI 模型等核心业务逻辑;
独立的SPU安全芯片:硬件级可信安全围栏,构建包含主芯片的端侧可信执行环境TEE,在硬件层面实现设备的远程认证、流量管控、可信度量、凭证管理、加密解密、密钥管理等功能。
在软件上,结合业内主流框架和SPU安全芯片,实现硬件级安全能力升级
所有 AI 智能体的代码执行、工具调用、网络请求、文件操作、LLM 推理全流程都在硬件级的TEE隔离沙箱内完成,在TEE隔离沙箱内,即使主机系统被攻破,攻击者也无法渗透进TEE内部,保证了运行环境的安全;所有用户凭证都密态存储在安全芯片中,每次使用都会生成一条硬件签名的日志,确保审计日志可信和不可篡改。对于框架中定义的安全策略,策略文件由管理员签名后加密存储在安全芯片中,并在运行时进行动态度量,保证策略不被模型或提示词投毒污染。
更进一步地,结合深圳机密计算科技有限公司在云端算力产品上的SPU和AI密态升级套件(密态AI升级卡SPU-G,密态存储升级卡SPU-D,密态通信升级卡SPU-E),该公司构建了“终端—云端”的端到端密态安全闭环,适配国产信创生态,系统解决AI Agent运行过程中的安全挑战。
AI Agent 的爆发,让大模型真正从“对话智能”走向了“执行智能”。而当 AI 拥有了直接操作系统、处理数据、执行任务的能力,安全就不再是锦上添花的附加项,而是决定其能否规模化落地的生命线。
SpuClaw 全栈机密龙虾方案的核心价值,是通过自研机密计算软硬件技术,为整个端侧 AI Agent 行业,探索出了一条“硬件级可信防护 + 原生生态零侵入兼容”的落地路径。


