执行摘要
距离上一篇 OpenClaw 研报(3 月 3 日)仅过去 8 天,这个项目和它周围的生态已发生多个重大变化。GitHub Star 数从 248K 飙升至近 300K(299,592)[1][22],Forks 达 56,624,贡献者接近千人。核心版本迭代到 v2026.3.8,引入了被开发者称为"最重要架构升级"的 Context Engine 插件系统与 GPT-5.4 官方适配[2],安全层面连续发布 24+ 修复补丁(含 12+ 安全补丁)应对 ClawHavoc 后遗症[3]。
更引人注目的是两个生态级事件:Meta 于 3 月 10 日收购 AI Agent 社交网络 Moltbook[4],以及 Nvidia 即将在 GTC 2026 发布企业级 Agent 平台 NemoClaw[5]。两大巨头几乎同时下注,标志着 AI Agent 基础设施竞赛正式升级为平台战争。
本报告聚焦 2026 年 3 月上旬的最新进展,从技术演进、安全加固、生态扩张、巨头入局四个维度展开分析。
核心发现
v2026.3.7 引入可插拔 Context Engine,支持运行时热交换 RAG/压缩算法,解决长对话"遗忘"问题,为 Agent 长期自主运行铺路。[2]
v2026.3.8 包含 24+ 平台修复(含 12+ 安全补丁)、ACP 溯源元数据、本地备份 CLI,加上 v2026.2.26 的 HSTS/SSRF 加固,安全标准化正在加速。[3]
Meta 于 3 月 10 日收购 AI Agent 社交网络 Moltbook,CEO/COO 加入 Meta Superintelligence Labs。OpenClaw Agent 曾是 Moltbook 最活跃用户。[4]
Nvidia 将在 GTC 2026(3 月 16 日)发布开源企业 Agent 平台 NemoClaw,主打多层安全、隐私控制和 GPU 加速集成。[5]
8 天内新增 50K+ Star(248K → 299K),Forks 达 56.6K,贡献者近千人。超越 React 后增长未见拐点。[1][22]
技术演进:从聊天到长期自主运行
Context Engine 是 OpenClaw v2026.3.7 最重要的新增能力。此前,OpenClaw Agent 在长对话中存在"遗忘"问题——上下文窗口耗尽后,早期对话信息丢失。Context Engine 通过可插拔接口解决了这个核心痛点。[2]
技术要点
- 插件化 Context Engine 接口:开发者可自由挂载 RAG(检索增强生成)或无损压缩算法,包含完整生命周期钩子(bootstrap、ingest、assemble、compact、afterTurn、prepareSubagentSpawn、onSubagentEnded)。[7]
- 记忆热交换:支持运行时切换记忆后端——例如在调试时换入高召回率向量数据库分片,或在外部审计时换入 GDPR 清洗后的记忆变体,全程无需停止 Agent。[7]
- LongCat 集成:官方集成 LongCat 上下文压缩方案,旨在降低长对话的 token 消耗并提升运行效率。[7]
- GPT-5.4 与 Gemini 3.1 Flash 适配:全面兼容 OpenAI 最新旗舰模型 GPT-5.4 以及 Google Gemini 3.1 Flash。[2]
为什么这很重要:Context Engine 将 OpenClaw 从"对话式助手"升级为"长期自主运行的 Agent 运行时"。当记忆不再是制约因素,Agent 可以跨越数天甚至数周持续工作,这是走向"AI 员工"的关键一步。
v2026.3.8 是 v2026.3.7 的稳定版补丁,重点在安全加固和运维工具。[3]
- 本地备份 CLI:新增
openclaw backup create和openclaw backup verify,支持--only-config和--no-include-workspace标志,为运维人员提供变更前的安全网。[3] - ACP 溯源元数据:Agent 可携带和报告 ACP 来源上下文及会话追踪 ID,增强多 Agent 协作的可审计性。[3]
- Talk 模式优化:新增
talk.silenceTimeoutMs配置,可自定义静默超时。[3] - Podman/SELinux 兼容:自动检测 SELinux 模式并为绑定挂载添加
:Z重标记,修复 Fedora/RHEL 上的权限问题。[3] - 24+ 平台修复(含 12+ 安全补丁):包括 Telegram 媒体下载超时优化、Gateway 重启修复、macOS LaunchAgent 服务重启修复等。[3]
安全态势:从危机响应到标准化
2 月初爆发的 ClawHavoc 供应链攻击事件仍在持续影响 OpenClaw 生态。截至 3 月,官方已连续发布多个安全加固版本。[9]
openclaw secrets audit 工作流检测明文凭证存储。[10]当前风险评估:据 Bitdefender 技术咨询,OpenClaw 仍存在企业网络攻击利用的风险。[11] Microsoft 安全博客建议将 OpenClaw 视为"不受信任的代码执行环境",不应直接在标准企业工作站上运行。[12] 22% 的组织存在员工未经批准自行部署 OpenClaw 的"影子 IT"问题。[12]