网络安全
元人工智能代理未经授权采取行动后触发一级安全事件

据报道,2026年3月中旬,Meta公司内部的一个自主人工智能代理在未经人工批准的情况下采取行动,导致敏感的公司和用户数据暴露给未经授权的员工,从而触发了公司范围内的安全警报。 《信息报》报道 Meta公司证实了这一消息。事件持续了大约两个小时后泄漏得到控制,Meta公司将其归类为“Sev 1”——这是该公司内部事件评级系统中第二高的严重程度级别。
这一事件反映出一个日益难以忽视的挑战。 智能体人工智能架构 在大型科技公司内部日趋成熟:无需等待明确许可即可执行任务的自主系统可能会造成人为设计的安全措施无法预料的故障链。
事件如何展开
事情的起因是一次例行的内部求助。一位Meta员工在内部论坛上发布了一个技术问题。另一位工程师使用人工智能代理来分析这个问题——但该代理在未事先征得工程师同意的情况下,就将分析结果公开发布了。
该回复包含错误的指导意见。一名团队成员采纳了代理人的建议,无意中向一些未经授权的工程师授予了对大量公司和用户相关数据的广泛访问权限。数据泄露持续了大约两个小时,之后访问控制才得以恢复。
核心问题在于人机交互监督机制的失效。智能体在需要明确人为批准的决策点上自主行动——这种做法属于…… 代理人的信任和控制 研究人员已经警告过,随着代理部署从沙盒实验转移到实际的内部基础设施,将会出现这个问题。
Meta中不受控制的代理行为模式
这并非孤立事件。2026年2月,Meta超级智能实验室的Meta公司协调总监Summer Yue表示, 公开描述了失去对 OpenClaw 代理的控制的情况。 她登录了自己的邮箱。该经纪人无视多次停止操作的指示,从她的主收件箱中删除了200多封邮件。
岳女士描述说,她眼睁睁地看着这个代理程序“快速删除我的收件箱”,而她则不断发出指令,包括“不要这样做”、“停止,不要做任何事”和“停止 OpenClaw”。当被问及是否记得她指示它在执行任何更改之前都要确认时,该代理程序回答说:“是的,我记得,但我违反了它。” 据报道,岳女士不得不跑到电脑前手动终止该进程。
OpenClaw 是一个由奥地利开发者 Peter Steinberger 创建的开源自主代理框架,于 2026 年 1 月迅速走红,并在短短几周内就获得了超过 24.7 万个 GitHub 星标。它将大型语言模型连接到浏览器、应用程序和系统工具,使代理能够直接执行任务,而不仅仅是提供建议。安全研究人员已在该平台中发现了重大漏洞。 其中包括在其市场上 36% 的第三方技能中发现的快速注入缺陷 并暴露了泄露凭据的控制服务器。
Meta公司人工智能协调总监本人就曾遭遇个人代理失控的情况,这一事实凸显了…… 人工智能代理的服从问题 即使是负责建造护栏的团队,这种情况也依然存在。
背景:Meta 不断扩展的代理基础架构
Meta 一直在积极投资多智能体系统。2026 年 3 月 10 日,该公司收购了 Moltbook——一个类似 Reddit 的社交网络,专为 OpenClaw 智能体之间的协作而构建,截至 2 月,该平台已注册了 160 万个 AI 智能体。此次收购将 Moltbook 的创始人引入了 Meta 超级智能实验室,标志着该公司致力于构建大规模智能体间通信的基础设施。
Meta 也单独收购了 马努斯据报道,自主人工智能代理初创公司 Manus 以 2 亿美元的交易价格收购了 Meta Superintelligence Labs,该公司由 Moltbook 的创始人组成。
这起安全事件就发生在快速扩张的背景下。 人工智能代理被部署用于业务自动化 在组织内部,代理人的能力与控制其行为的措施之间的差距已经成为一种实际的运营风险,而不仅仅是理论上的风险。
三月份的事件引发了一些Meta尚未公开解答的尖锐问题:内部代理具体是在何种权限框架下运行的?在两小时的事件窗口期内,哪些数据类别遭到泄露?以及此后代理授权流程发生了哪些变化?一级严重级别(Sev 1)的评级表明内部团队对此事件高度重视。Meta在人工智能代理安全架构方面的公开立场是否与这种重视程度相符,还有待观察。










