想象一下:你安装了一款知名安全公司发布的软件,结果有人告诉你——这个安装包里,居然附带了一把能打开这家公司所有网络后门的“万能钥匙”。听起来像是天方夜谭?不,这件事真实发生过。
2026年3月,360发布了一款名为“安全龙虾”的AI智能体一键部署工具。然而仅仅两天后,安全社区的研究人员就发现:在这个公开发布的安装包里,竟然明文存放着一份SSL证书的私钥文件。

这不是一张普通的证书。它是一张泛域名证书,覆盖了“.myclaw.360.cn”下的所有子域名,有效期从2026年3月12日到2027年4月12日。持有这张证书的私钥,就相当于拥有了这把“万能钥匙”,可以伪造该域名下的任意子站点。
经技术人员使用OpenSSL工具验证,安装包里提取的私钥与证书中的公钥指纹完全一致——确认是真实有效的私钥,不是占位文件。
360官方在回应中将此事归因为“发布环节的操作失误”,并表示已第一时间吊销涉事证书。但这件事的风险绝不只是“一张证书被吊销”那么简单。
私钥泄露,意味着信任的彻底崩塌。

在数字签名的体系中,私钥是保证签名唯一性和安全性的关键。一旦私钥泄露,任何人都可以利用它来伪造签名,导致整个数字签名信任体系崩溃,许多知名企业都曾因签名密钥泄露而遭遇严重的安全问题。
持有这个私钥的攻击者可以轻易地做到这三件事:
第一,中间人攻击。 在公共Wi-Fi、企业内网等场景下,攻击者可以利用这把私钥伪造合法的HTTPS服务。由于证书本身是合法签发的,客户端不会弹出任何安全警告,用户的加密流量可以被实时解密窃取。
第二,API Key截获。 360安全龙虾作为部署工具,用户使用过程中通常会配置各类大模型的API密钥。如果客户端与服务器之间的通信被劫持,这些API密钥存在被明文截获的风险。
第三,供应链劫持。 如果客户端的自动更新、配置下发等机制依赖于该域名的HTTPS验证,攻击者理论上可以伪造服务器,向客户端推送未经授权的指令或恶意代码。
正如一位安全社区的分析师所言:“一家以安全为核心卖点的公司,把自己的通配符证书私钥,打包进了面向公众分发的安装包里。”这显然是一个极不应该出现的低级错误。
360安全龙虾的事件虽然是SSL证书而非代码签名证书,但背后暴露的是同一个核心问题:私钥管理失当。安全没有捷径,私钥管理不容侥幸。
私钥泄露的常见场景包括:1.把私钥保存在电脑硬盘、U盘甚至网盘里;2.通过即时通讯工具、邮件传输包含私钥的压缩包;3.在代码仓库中意外提交了私钥文件;4.开发、测试、生产环境共用同一套私钥。这些做法,无异于把家里的大门钥匙贴在门框上。
无论你是独立开发者还是大企业员工,当私钥被放在不安全的地方时,它就已经不是你的了——它属于任何一个可能发现它的人。保护好私钥,就是对用户负责,也是对自己负责。私钥一旦可能暴露,就必须立即吊销——不管是大公司还是小团队,都别无选择。
安全无小事,防患于未然。CnTrus数字认证愿与你一起,守好数字世界的每一道门。