内存省194倍,启动快600倍:Rust重写的OpenClaw替代品到底有多猛?

OpenClaw 火了,但骂它的人也越来越多。
Gartner 分析师说它”默认不安全”。Cisco 安全团队称它为”安全噩梦”。Palo Alto Networks 警告说 43 万行 TypeScript 就是 43 万行潜在攻击面。ClawHub 上发现了 341 个恶意 Skills,有人的 API Key 被偷,有人的信用卡被刷爆。
OpenClaw 的维护者自己也承认:**Prompt Injection 和网络暴露”不在安全范围内”**。
这时候,一个人站了出来。
他叫 Illia Polosukhin。你可能没听过这个名字,但你一定听过他的论文——**”Attention Is All You Need”**,Transformer 架构的八位作者之一,整个大模型时代的奠基人。
他用 Rust 从零重写了 OpenClaw,项目叫 IronClaw。同时,另一个社区项目 ZeroClaw 也在用 Rust 重写 OpenClaw,走了一条完全不同的路。
两个项目,两种哲学。一个追求极致安全,一个追求极致性能。今天我们一起拆解。
IronClaw:安全优先——“AI 永远看不到你的密码”
IronClaw 的核心设计原则只有一条:你的 AI 助手应该为你工作,而不是对抗你。
OpenClaw 的安全问题出在哪?根源很简单:它把你的 API Key、OAuth Token、数据库密码直接放在环境变量或配置文件里。LLM 可以读到这些值。一旦被 Prompt Injection 攻击,这些密钥就会被泄露——不是”可能”,是”正在发生”。
IronClaw 用了三层防御来解决这个问题。
第一层:WASM 沙箱——工具跑在”笼子”里
OpenClaw 的插件和工具跑在 Gateway 进程里,和核心代码共享同一个信任边界。一个恶意 Skill 可以直接访问你的文件系统、网络、甚至其他工具的数据。
IronClaw 把每个工具放进独立的 WebAssembly(WASM)沙箱里。即使 LLM 被 Prompt Injection 攻击,触发了恶意工具调用,工具也被”关在笼子里”——它碰不到宿主系统,读不到本地文件,更访问不了其他工具的数据。
这就像把每个实习生关在各自的办公室里工作,而不是让他们在同一个房间里共享所有文件柜的钥匙。
第二层:加密凭证保险箱——密钥在最后一毫秒注入
这是 IronClaw 最精妙的设计。
传统方式:你把 API Key 写在配置文件里 → LLM 能看到 → 被注入后泄露。
IronClaw 的方式:密钥存在 AES-256-GCM 加密的保险箱里。LLM 做决策时,只知道”有一个叫 GitHub API 的工具可以用”,但看不到任何密钥。直到工具真正要执行 HTTP 请求的那一瞬间,密钥才在网络边界被注入到请求头里。
AI 永远看不到你的密码。 即使它被诱导说出所有它知道的信息,也泄露不了任何凭证——因为它从来就没见过。
Product Hunt 上的评价说得到位:**”Injecting credentials at the network boundary is the most elegant fix for prompt injections out there right now.”**
第三层:出站流量扫描——数据泄露的最后防线
即使前两层都被绕过了(理论上极难),IronClaw 还有最后一道关。
所有出站的网络请求都会被拦截和扫描,检查是否包含:
- 你的密钥或 Token 片段
- 可疑的数据外泄模式
- Prompt Injection 的痕迹
如果检测到异常,请求会被直接拦截,不会发出去。
ZeroClaw:性能优先——“3.4MB 二进制,194 倍内存优势”
如果说 IronClaw 是”安全派”,ZeroClaw 就是”性能派”。
它的口号是:**”Zero overhead. Zero compromise. 100% Rust.”**
直接看数据,和 OpenClaw 的对比:
| 指标 | OpenClaw | ZeroClaw | 差距 |
|---|---|---|---|
| 二进制大小 | 28MB+ | 3.4MB | 8× 更小 |
| 启动时间 | 5.98 秒 | <10 毫秒 | 600× 更快 |
| 内存占用 | 1.52GB | 7.8MB | 194× 更小 |
| 测试用例 | - | 943 个 | 功能对等验证 |
194 倍的内存差距意味着什么?意味着 OpenClaw 需要一台 Mac Mini 才能舒服跑的东西,ZeroClaw 在一台 10 美元的开发板上就能跑。
ZeroClaw 由哈佛/MIT 的学生团队开发,MIT 协议开源,目前 GitHub Star 超过 1.6 万。它的核心设计理念是:编译成单个二进制文件,跨 ARM、x86、RISC-V 平台运行,不需要 Node.js、不需要 Docker、不需要任何运行时依赖。
1 | # 安装 |
最后一条命令很关键——ZeroClaw 可以直接读取 OpenClaw 的配置和记忆数据,实现低摩擦迁移。
为什么用 Rust 重写:不止是”更快”
很多人觉得 Rust 重写就是图个快。不是。Rust 对 AI Agent 的价值远超性能。
内存安全 = Agent 安全
OpenClaw 用 TypeScript,运行在 V8 引擎上。V8 有垃圾回收,有 JIT 编译,也有历史悠久的安全漏洞。一个 Agent 7×24 小时运行,长时间处理大量上下文,内存泄漏几乎是必然的——社区里经常有人报告”跑了几天后 OpenClaw 内存飙到好几个 G”。
Rust 的所有权模型在编译期就消灭了缓冲区溢出、空指针解引用、数据竞争等问题。不是靠运行时检查,而是靠编译器保证。
单二进制 = 部署简单
OpenClaw 的安装需要 Node.js 22+、npm、各种依赖。在树莓派上装一次要折腾半小时。
ZeroClaw 就一个文件。下载,给执行权限,运行。3.4MB。在任何 Linux 设备上都能跑,包括路由器和 IP 摄像头。
零成本抽象 = 低资源消耗
Rust 的零成本抽象意味着你写的高级代码,编译后和手写 C 一样高效。对于跑在边缘设备上的 AI Agent 来说,这不是锦上添花,而是能不能跑起来的区别。
IronClaw vs ZeroClaw:怎么选
| 维度 | IronClaw | ZeroClaw |
|---|---|---|
| 核心哲学 | 安全优先 | 性能优先 |
| 创始人 | Illia Polosukhin(Transformer 作者) | Harvard/MIT 学生团队 |
| 沙箱方案 | WASM 沙箱 | 严格的 allowlist + 6 层校验 |
| 凭证管理 | 加密保险箱 + 网络边界注入 | 加密存储 + deny-by-default |
| 数据库 | PostgreSQL + pgvector | 无(文件系统) |
| 内存占用 | 中等 | 极低(7.8MB) |
| 生态 | NEAR AI Cloud 支持 | 支持 OpenClaw 配置迁移 |
| 适合场景 | 企业、金融、需要处理敏感凭证 | 嵌入式、边缘设备、资源受限环境 |
| GitHub Star | ~5k | ~16.8k |
一句话总结:需要安全选 IronClaw,需要快选 ZeroClaw,两者都要可以用 ZeroClaw + 自己加安全层。
争议:IronClaw 真的”安全”吗?
公平起见,IronClaw 也不是完美的。
社区里最大的争议是:IronClaw 默认需要通过 NEAR AI 账号认证。这意味着你在使用一个”主打隐私”的工具时,首先要注册一个区块链公司的账号。这和它宣传的”完全本地控制”之间存在矛盾。
Reddit 上有人直接指出:**”IronClaw 的隐私宣传和它的默认设置要求之间有显著的落差。”**
另外,IronClaw 的编译时间很长(Rust 编译慢是老问题),需要 PostgreSQL + pgvector 数据库(OpenClaw 只需要 SQLite),部署门槛比 OpenClaw 和 ZeroClaw 都高。
不过,IronClaw 也在快速迭代。v0.15.0 已经发布了预编译二进制,不再需要从源码编译。NEAR AI 认证也有计划改为可选项。
这场”Claw 大战”意味着什么
OpenClaw、IronClaw、ZeroClaw、NanoClaw、PicoClaw、RustyClaw……截至 2026 年 3 月,市面上已经有至少 6 个”Claw”系列项目。
这不是简单的”重复造轮子”。它反映了一个更深层的趋势:AI Agent 正在从”玩具”变成”基础设施”。
当 Agent 只是聊天玩具的时候,用什么语言写、安不安全、性能好不好,都不重要。但当 Agent 开始管理你的邮箱、操作你的银行账户、访问你的公司代码——安全和性能就变成了生死线。
OpenClaw 用 43 万行 TypeScript 证明了 AI Agent 的可能性。IronClaw 和 ZeroClaw 用 Rust 正在定义 AI Agent 的工业标准。
Rust 基金会的一份报告指出:Rust 正在成为 AI 基础设施的严肃选项。 可预测的性能、低资源消耗、编译期安全保证——这些特性恰好是 Agent 运行时最需要的。
快速上手:3 分钟跑起来
IronClaw
1 | # 安装 |
ZeroClaw
1 | # 安装 |
两个项目都支持 Anthropic、OpenAI、Google Gemini、DeepSeek、Ollama 等主流模型提供商。
写在最后
OpenClaw 让普通人第一次拥有了”会做事的 AI”。但它也暴露了一个根本问题:一个能访问你所有数据、执行你所有操作的 AI 助手,如果不安全,它就不是助手,而是定时炸弹。
IronClaw 和 ZeroClaw 代表了两种不同的回答。一个说”先把笼子造好再放猛兽进去”,一个说”先把猛兽跑得更快更轻”。方向不同,但起点一样:用 Rust 从底层重建信任。
Transformer 论文的作者亲自下场重写 OpenClaw,这件事本身就说明了一切——AI Agent 的安全问题,已经严重到了”发明 AI 的人都看不下去”的地步。
下一个问题是:你还敢把你的 API Key 交给一个 43 万行 TypeScript 的项目吗?
你在用 OpenClaw 还是已经迁移到了 IronClaw / ZeroClaw?对 AI Agent 的安全问题有什么看法?欢迎在评论区聊聊你的选择和理由。