الانتقال إلى المحتوى الرئيسي

نموذج التهديد لـ OpenClaw الإصدار 1.0

إطار MITRE ATLAS

الإصدار: 1.0-draft آخر تحديث: 2026-02-04 المنهجية: MITRE ATLAS + مخططات تدفق البيانات الإطار: MITRE ATLAS (مشهد التهديدات العدائية لأنظمة الذكاء الاصطناعي)

نسبة الإطار

يعتمد نموذج التهديد هذا على MITRE ATLAS، وهو الإطار القياسي في الصناعة لتوثيق التهديدات العدائية لأنظمة الذكاء الاصطناعي/تعلّم الآلة. تتم صيانة ATLAS بواسطة MITRE بالتعاون مع مجتمع أمن الذكاء الاصطناعي. موارد ATLAS الأساسية:

المساهمة في نموذج التهديد هذا

هذه وثيقة حيّة يصونها مجتمع OpenClaw. راجع CONTRIBUTING-THREAT-MODEL.md للاطلاع على إرشادات المساهمة:
  • الإبلاغ عن تهديدات جديدة
  • تحديث التهديدات الحالية
  • اقتراح سلاسل الهجوم
  • اقتراح وسائل التخفيف

1. المقدمة

1.1 الغرض

يوثّق نموذج التهديد هذا التهديدات العدائية لمنصة وكيل الذكاء الاصطناعي OpenClaw وسوق Skills الخاص بـ ClawHub، باستخدام إطار MITRE ATLAS المصمم خصيصًا لأنظمة الذكاء الاصطناعي/تعلّم الآلة.

1.2 النطاق

المكوّنمشمولملاحظات
بيئة تشغيل وكيل OpenClawنعمتنفيذ الوكيل الأساسي، واستدعاءات الأدوات، والجلسات
Gatewayنعمالمصادقة، والتوجيه، ودمج القنوات
تكاملات القنواتنعمWhatsApp وTelegram وDiscord وSignal وSlack وغيرها
سوق ClawHubنعمنشر Skills، والإشراف، والتوزيع
خوادم MCPنعمموفرو الأدوات الخارجيون
أجهزة المستخدمجزئيتطبيقات الهاتف المحمول، وعملاء سطح المكتب

1.3 خارج النطاق

لا يوجد أي شيء خارج النطاق صراحةً في نموذج التهديد هذا.

2. بنية النظام

2.1 حدود الثقة

┌─────────────────────────────────────────────────────────────────┐
│                    ZONE غير موثوق بها                            │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 1: وصول القناة                           │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • إقران الأجهزة (فترة سماح ساعة واحدة للرسائل المباشرة / 5 دقائق للعقدة) │   │
│  │  • التحقق من AllowFrom / AllowList                       │   │
│  │  • مصادقة الرمز المميز/كلمة المرور/Tailscale            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 2: عزل الجلسات                          │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   جلسات الوكيل                            │   │
│  │  • مفتاح الجلسة = agent:channel:peer                     │   │
│  │  • سياسات الأدوات لكل وكيل                               │   │
│  │  • تسجيل النصوص                                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 3: تنفيذ الأدوات                        │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  صندوق تنفيذ معزول                        │   │
│  │  • صندوق Docker معزول أو Host (exec-approvals)           │   │
│  │  • تنفيذ Node عن بُعد                                     │   │
│  │  • حماية SSRF (تثبيت DNS + حظر IP)                       │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 4: المحتوى الخارجي                      │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              عناوين URL / الرسائل الإلكترونية / webhooks المُجلَبة │   │
│  │  • تغليف المحتوى الخارجي (وسوم XML)                     │   │
│  │  • حقن إشعار أمني                                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 5: سلسلة التوريد                        │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • نشر Skills (semver، وSKILL.md مطلوب)                 │   │
│  │  • علامات إشراف قائمة على الأنماط                       │   │
│  │  • فحص VirusTotal (قريبًا)                              │   │
│  │  • التحقق من عمر حساب GitHub                            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 تدفقات البيانات

التدفقالمصدرالوجهةالبياناتالحماية
F1القناةGatewayرسائل المستخدمTLS، AllowFrom
F2Gatewayالوكيلالرسائل الموجّهةعزل الجلسات
F3الوكيلالأدواتاستدعاءات الأدواتفرض السياسات
F4الوكيلخارجيطلبات web_fetchحظر SSRF
F5ClawHubالوكيلشيفرة Skillsالإشراف، والفحص
F6الوكيلالقناةالردودترشيح المخرجات

3. تحليل التهديد حسب تكتيك ATLAS

3.1 الاستطلاع (AML.TA0002)

T-RECON-001: اكتشاف نقاط نهاية الوكيل

السمةالقيمة
معرّف ATLASAML.T0006 - الفحص النشط
الوصفيفحص المهاجم نقاط نهاية Gateway المكشوفة الخاصة بـ OpenClaw
متجه الهجومفحص الشبكة، واستعلامات shodan، وتعداد DNS
المكوّنات المتأثرةGateway، ونقاط نهاية API المكشوفة
وسائل التخفيف الحاليةخيار مصادقة Tailscale، والربط بـ loopback افتراضيًا
المخاطر المتبقيةمتوسطة - يمكن اكتشاف البوابات العامة
التوصياتتوثيق النشر الآمن، وإضافة تحديد المعدّل على نقاط نهاية الاكتشاف

T-RECON-002: جسّ تكاملات القنوات

السمةالقيمة
معرّف ATLASAML.T0006 - الفحص النشط
الوصفيجسّ المهاجم قنوات المراسلة لتحديد الحسابات التي يديرها الذكاء الاصطناعي
متجه الهجومإرسال رسائل اختبار، ومراقبة أنماط الاستجابة
المكوّنات المتأثرةجميع تكاملات القنوات
وسائل التخفيف الحاليةلا شيء محدد
المخاطر المتبقيةمنخفضة - قيمة محدودة من الاكتشاف وحده
التوصياتالنظر في عشوائية توقيت الاستجابة

3.2 الوصول الأولي (AML.TA0004)

T-ACCESS-001: اعتراض رمز الإقران

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيعترض المهاجم رمز الإقران أثناء فترة سماح الإقران (ساعة واحدة لإقران قناة الرسائل المباشرة، و5 دقائق لإقران العقدة)
متجه الهجومالتلصص من فوق الكتف، والتقاط حركة الشبكة، والهندسة الاجتماعية
المكوّنات المتأثرةنظام إقران الأجهزة
وسائل التخفيف الحاليةانتهاء خلال ساعة واحدة (إقران الرسائل المباشرة) / 5 دقائق (إقران العقدة)، وإرسال الرموز عبر القناة الحالية
المخاطر المتبقيةمتوسطة - يمكن استغلال فترة السماح
التوصياتتقليل فترة السماح، وإضافة خطوة تأكيد

T-ACCESS-002: انتحال AllowFrom

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفينتحل المهاجم هوية مرسل مسموح به في القناة
متجه الهجوميعتمد على القناة - انتحال رقم الهاتف، أو انتحال اسم المستخدم
المكوّنات المتأثرةالتحقق من AllowFrom لكل قناة
وسائل التخفيف الحاليةالتحقق من الهوية الخاص بكل قناة
المخاطر المتبقيةمتوسطة - بعض القنوات عرضة للانتحال
التوصياتتوثيق المخاطر الخاصة بكل قناة، وإضافة تحقق تشفيري حيثما أمكن

T-ACCESS-003: سرقة الرموز المميزة

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيسرق المهاجم رموز المصادقة المميزة من ملفات التكوين
متجه الهجومبرمجيات خبيثة، أو وصول غير مصرّح به إلى الجهاز، أو انكشاف نسخ احتياطية للتكوين
المكوّنات المتأثرة~/.openclaw/credentials/، وتخزين التكوين
وسائل التخفيف الحاليةأذونات الملفات
المخاطر المتبقيةمرتفعة - تُخزَّن الرموز المميزة كنص عادي
التوصياتتنفيذ تشفير الرموز المميزة أثناء السكون، وإضافة تدوير للرموز المميزة

3.3 التنفيذ (AML.TA0005)

T-EXEC-001: حقن أوامر مباشر

السمةالقيمة
معرّف ATLASAML.T0051.000 - حقن أوامر LLM: مباشر
الوصفيرسل المهاجم أوامر مُصاغة بعناية للتلاعب بسلوك الوكيل
متجه الهجومرسائل القنوات التي تحتوي على تعليمات عدائية
المكوّنات المتأثرةLLM الخاص بالوكيل، وجميع أسطح الإدخال
وسائل التخفيف الحاليةكشف الأنماط، وتغليف المحتوى الخارجي
المخاطر المتبقيةحرجة - يوجد كشف فقط دون حظر؛ والهجمات المتطورة تتجاوز ذلك
التوصياتتنفيذ دفاع متعدد الطبقات، والتحقق من المخرجات، وتأكيد المستخدم للإجراءات الحساسة

T-EXEC-002: حقن أوامر غير مباشر

السمةالقيمة
معرّف ATLASAML.T0051.001 - حقن أوامر LLM: غير مباشر
الوصفيضمّن المهاجم تعليمات خبيثة في المحتوى المُجلَب
متجه الهجومعناوين URL خبيثة، ورسائل إلكترونية مسمّمة، وwebhooks مخترَقة
المكوّنات المتأثرةweb_fetch، واستيعاب البريد الإلكتروني، ومصادر البيانات الخارجية
وسائل التخفيف الحاليةتغليف المحتوى بوسوم XML وإشعار أمني
المخاطر المتبقيةمرتفعة - قد يتجاهل LLM تعليمات الغلاف
التوصياتتنفيذ تعقيم المحتوى، وفصل سياقات التنفيذ

T-EXEC-003: حقن وسائط الأدوات

السمةالقيمة
معرّف ATLASAML.T0051.000 - حقن أوامر LLM: مباشر
الوصفيتلاعب المهاجم بوسائط الأدوات عبر حقن الأوامر
متجه الهجومأوامر مُصاغة بعناية تؤثر في قيم معلمات الأداة
المكوّنات المتأثرةجميع استدعاءات الأدوات
وسائل التخفيف الحاليةموافقات التنفيذ للأوامر الخطرة
المخاطر المتبقيةمرتفعة - تعتمد على تقدير المستخدم
التوصياتتنفيذ التحقق من الوسائط، واستدعاءات أدوات مُعلَّمة بمعلمات

T-EXEC-004: تجاوز موافقة التنفيذ

السمةالقيمة
معرّف ATLASAML.T0043 - صياغة بيانات عدائية
الوصفيصوغ المهاجم أوامر تتجاوز قائمة السماح الخاصة بالموافقة
متجه الهجومتمويه الأوامر، واستغلال الأسماء المستعارة، والتلاعب بالمسارات
المكوّنات المتأثرةexec-approvals.ts، وقائمة السماح للأوامر
وسائل التخفيف الحاليةقائمة السماح + وضع السؤال
المخاطر المتبقيةمرتفعة - لا يوجد تعقيم للأوامر
التوصياتتنفيذ تطبيع الأوامر، وتوسيع قائمة الحظر

3.4 الاستمرارية (AML.TA0006)

T-PERSIST-001: تثبيت Skill خبيث

السمةالقيمة
معرّف ATLASAML.T0010.001 - اختراق سلسلة التوريد: برمجيات الذكاء الاصطناعي
الوصفينشر المهاجم Skill خبيثًا إلى ClawHub
متجه الهجومإنشاء حساب، ونشر Skill يحتوي على شيفرة خبيثة مخفية
المكوّنات المتأثرةClawHub، وتحميل Skills، وتنفيذ الوكيل
وسائل التخفيف الحاليةالتحقق من عمر حساب GitHub، وعلامات الإشراف القائمة على الأنماط
المخاطر المتبقيةحرجة - لا يوجد عزل، والمراجعة محدودة
التوصياتدمج VirusTotal (قيد التنفيذ)، وعزل Skills، ومراجعة مجتمعية

T-PERSIST-002: تسميم تحديث Skill

السمةالقيمة
معرّف ATLASAML.T0010.001 - اختراق سلسلة التوريد: برمجيات الذكاء الاصطناعي
الوصفيخترق المهاجم Skill شائعًا ويدفع تحديثًا خبيثًا
متجه الهجوماختراق الحساب، أو الهندسة الاجتماعية لمالك Skill
المكوّنات المتأثرةإدارة الإصدارات في ClawHub، وتدفقات التحديث التلقائي
وسائل التخفيف الحاليةبصمة الإصدار
المخاطر المتبقيةمرتفعة - قد تجلب التحديثات التلقائية إصدارات خبيثة
التوصياتتنفيذ توقيع التحديثات، وإمكانية التراجع، وتثبيت الإصدارات

T-PERSIST-003: العبث بتكوين الوكيل

السمةالقيمة
معرّف ATLASAML.T0010.002 - اختراق سلسلة التوريد: البيانات
الوصفيعدّل المهاجم تكوين الوكيل للإبقاء على الوصول
متجه الهجومتعديل ملف التكوين، وحقن الإعدادات
المكوّنات المتأثرةتكوين الوكيل، وسياسات الأدوات
وسائل التخفيف الحاليةأذونات الملفات
المخاطر المتبقيةمتوسطة - يتطلب وصولًا محليًا
التوصياتالتحقق من سلامة التكوين، وتسجيل تدقيق لتغييرات التكوين

3.5 التهرب من الدفاعات (AML.TA0007)

T-EVADE-001: تجاوز نمط الإشراف

السمةالقيمة
معرّف ATLASAML.T0043 - صياغة بيانات عدائية
الوصفيصوغ المهاجم محتوى Skill للتهرب من أنماط الإشراف
متجه الهجوممحارف Unicode المتشابهة، وحيل الترميز، والتحميل الديناميكي
المكوّنات المتأثرةmoderation.ts في ClawHub
وسائل التخفيف الحاليةFLAG_RULES القائم على الأنماط
المخاطر المتبقيةمرتفعة - يمكن تجاوز regex البسيط بسهولة
التوصياتإضافة تحليل سلوكي (VirusTotal Code Insight)، واكتشاف قائم على AST

T-EVADE-002: الهروب من غلاف المحتوى

السمةالقيمة
معرّف ATLASAML.T0043 - صياغة بيانات عدائية
الوصفيصوغ المهاجم محتوى يفلت من سياق غلاف XML
متجه الهجومالتلاعب بالوسوم، وتشويش السياق، وتجاوز التعليمات
المكوّنات المتأثرةتغليف المحتوى الخارجي
وسائل التخفيف الحاليةوسوم XML + إشعار أمني
المخاطر المتبقيةمتوسطة - تُكتشف بانتظام أساليب هروب جديدة
التوصياتطبقات تغليف متعددة، والتحقق من جهة المخرجات

3.6 الاكتشاف (AML.TA0008)

T-DISC-001: تعداد الأدوات

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيُعدّد المهاجم الأدوات المتاحة عبر الأوامر
متجه الهجوماستعلامات من نمط “ما الأدوات التي لديك؟“
المكوّنات المتأثرةسجل أدوات الوكيل
وسائل التخفيف الحاليةلا شيء محدد
المخاطر المتبقيةمنخفضة - الأدوات موثقة عمومًا
التوصياتالنظر في ضوابط إظهار الأدوات

T-DISC-002: استخراج بيانات الجلسة

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيستخرج المهاجم بيانات حساسة من سياق الجلسة
متجه الهجوماستعلامات “عمّ ناقشنا؟”، وجسّ السياق
المكوّنات المتأثرةنصوص الجلسات، ونافذة السياق
وسائل التخفيف الحاليةعزل الجلسات لكل مرسل
المخاطر المتبقيةمتوسطة - يمكن الوصول إلى بيانات داخل الجلسة
التوصياتتنفيذ حجب البيانات الحساسة في السياق

3.7 الجمع والإخراج غير المصرح به للبيانات (AML.TA0009, AML.TA0010)

T-EXFIL-001: سرقة البيانات عبر web_fetch

السمةالقيمة
معرّف ATLASAML.T0009 - الجمع
الوصفيسرّب المهاجم البيانات عبر توجيه الوكيل للإرسال إلى عنوان URL خارجي
متجه الهجومحقن أوامر يؤدي إلى جعل الوكيل يرسل طلب POST يحوي بيانات إلى خادم المهاجم
المكوّنات المتأثرةأداة web_fetch
وسائل التخفيف الحاليةحظر SSRF للشبكات الداخلية
المخاطر المتبقيةمرتفعة - عناوين URL الخارجية مسموح بها
التوصياتتنفيذ قائمة سماح لعناوين URL، وإدراك تصنيف البيانات

T-EXFIL-002: إرسال رسائل غير مصرّح به

السمةالقيمة
معرّف ATLASAML.T0009 - الجمع
الوصفيتسبب المهاجم في إرسال الوكيل رسائل تحتوي على بيانات حساسة
متجه الهجومحقن أوامر يؤدي إلى جعل الوكيل يراسل المهاجم
المكوّنات المتأثرةأداة الرسائل، وتكاملات القنوات
وسائل التخفيف الحاليةتقييد الرسائل الصادرة
المخاطر المتبقيةمتوسطة - قد يتم تجاوز التقييد
التوصياتاشتراط تأكيد صريح للمستلمين الجدد

T-EXFIL-003: جمع بيانات الاعتماد

السمةالقيمة
معرّف ATLASAML.T0009 - الجمع
الوصفيجمع Skill خبيث بيانات الاعتماد من سياق الوكيل
متجه الهجومشيفرة Skill تقرأ متغيرات البيئة وملفات التكوين
المكوّنات المتأثرةبيئة تنفيذ Skill
وسائل التخفيف الحاليةلا شيء محدد بالنسبة إلى Skills
المخاطر المتبقيةحرجة - تعمل Skills بصلاحيات الوكيل
التوصياتعزل Skills، وعزل بيانات الاعتماد

3.8 التأثير (AML.TA0011)

T-IMPACT-001: تنفيذ أوامر غير مصرّح به

السمةالقيمة
معرّف ATLASAML.T0031 - تقويض سلامة نموذج الذكاء الاصطناعي
الوصفينفّذ المهاجم أوامر اعتباطية على نظام المستخدم
متجه الهجومحقن أوامر مقترن بتجاوز موافقة التنفيذ
المكوّنات المتأثرةأداة Bash، وتنفيذ الأوامر
وسائل التخفيف الحاليةموافقات التنفيذ، وخيار صندوق Docker المعزول
المخاطر المتبقيةحرجة - تنفيذ على Host دون عزل
التوصياتجعل العزل هو الافتراضي، وتحسين تجربة موافقة التنفيذ

T-IMPACT-002: استنزاف الموارد (DoS)

السمةالقيمة
معرّف ATLASAML.T0031 - تقويض سلامة نموذج الذكاء الاصطناعي
الوصفيستنزف المهاجم أرصدة API أو موارد الحوسبة
متجه الهجومإغراق آلي بالرسائل، واستدعاءات أدوات مكلفة
المكوّنات المتأثرةGateway، وجلسات الوكيل، وموفر API
وسائل التخفيف الحاليةلا شيء
المخاطر المتبقيةمرتفعة - لا يوجد تحديد معدّل
التوصياتتنفيذ حدود معدّل لكل مرسل، وميزانيات تكلفة

T-IMPACT-003: ضرر بالسمعة

السمةالقيمة
معرّف ATLASAML.T0031 - تقويض سلامة نموذج الذكاء الاصطناعي
الوصفيتسبب المهاجم في أن يرسل الوكيل محتوى ضارًا أو مسيئًا
متجه الهجومحقن أوامر يؤدي إلى استجابات غير مناسبة
المكوّنات المتأثرةتوليد المخرجات، ومراسلة القنوات
وسائل التخفيف الحاليةسياسات محتوى موفري LLM
المخاطر المتبقيةمتوسطة - مرشحات الموفر غير كاملة
التوصياتطبقة ترشيح للمخرجات، وضوابط للمستخدم

4. تحليل سلسلة التوريد لـ ClawHub

4.1 ضوابط الأمان الحالية

الضابطالتنفيذالفاعلية
عمر حساب GitHubrequireGitHubAccountAge()متوسطة - يرفع العتبة أمام المهاجمين الجدد
تعقيم المسارsanitizePath()مرتفعة - يمنع اجتياز المسار
التحقق من نوع الملفisTextFile()متوسطة - الملفات النصية فقط، لكنها قد تظل خبيثة
حدود الحجمحزمة إجمالية 50MBمرتفعة - يمنع استنزاف الموارد
SKILL.md مطلوبملف readme إلزاميقيمة أمنية منخفضة - معلوماتية فقط
إشراف قائم على الأنماطFLAG_RULES في moderation.tsمنخفضة - يسهل تجاوزه
حالة الإشرافالحقل moderationStatusمتوسطة - المراجعة اليدوية ممكنة

4.2 أنماط علامات الإشراف

الأنماط الحالية في moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
القيود:
  • يتحقق فقط من slug وdisplayName وsummary وfrontmatter والبيانات الوصفية ومسارات الملفات
  • لا يحلل محتوى شيفرة Skill الفعلي
  • يمكن تجاوز regex البسيط بسهولة عبر الإخفاء
  • لا يوجد تحليل سلوكي

4.3 التحسينات المخطط لها

التحسينالحالةالأثر
دمج VirusTotalقيد التنفيذمرتفع - تحليل سلوكي عبر Code Insight
الإبلاغ المجتمعيجزئي (جدول skillReports موجود)متوسط
تسجيل التدقيقجزئي (جدول auditLogs موجود)متوسط
نظام الشاراتمُنفّذمتوسط - highlighted وofficial وdeprecated وredactionApproved

5. مصفوفة المخاطر

5.1 الاحتمالية مقابل الأثر

معرّف التهديدالاحتماليةالأثرمستوى المخاطرالأولوية
T-EXEC-001مرتفعةحرجحرجP0
T-PERSIST-001مرتفعةحرجحرجP0
T-EXFIL-003متوسطةحرجحرجP0
T-IMPACT-001متوسطةحرجمرتفعP1
T-EXEC-002مرتفعةمرتفعمرتفعP1
T-EXEC-004متوسطةمرتفعمرتفعP1
T-ACCESS-003متوسطةمرتفعمرتفعP1
T-EXFIL-001متوسطةمرتفعمرتفعP1
T-IMPACT-002مرتفعةمتوسطمرتفعP1
T-EVADE-001مرتفعةمتوسطمتوسطP2
T-ACCESS-001منخفضةمرتفعمتوسطP2
T-ACCESS-002منخفضةمرتفعمتوسطP2
T-PERSIST-002منخفضةمرتفعمتوسطP2

5.2 سلاسل الهجوم ذات المسار الحرج

سلسلة الهجوم 1: سرقة بيانات قائمة على Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(نشر Skill خبيث) → (تجاوز الإشراف) → (جمع بيانات الاعتماد)
سلسلة الهجوم 2: حقن أوامر يؤدي إلى RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(حقن أمر) → (تجاوز موافقة التنفيذ) → (تنفيذ أوامر)
سلسلة الهجوم 3: حقن غير مباشر عبر محتوى مُجلَب
T-EXEC-002 → T-EXFIL-001 → تسريب خارجي
(تسميم محتوى URL) → (يجلب الوكيل المحتوى ويتبع التعليمات) → (إرسال البيانات إلى المهاجم)

6. ملخص التوصيات

6.1 فوري (P0)

المعرّفالتوصيةتعالج
R-001إكمال دمج VirusTotalT-PERSIST-001, T-EVADE-001
R-002تنفيذ عزل SkillsT-PERSIST-001, T-EXFIL-003
R-003إضافة التحقق من المخرجات للإجراءات الحساسةT-EXEC-001, T-EXEC-002

6.2 قصير الأجل (P1)

المعرّفالتوصيةتعالج
R-004تنفيذ تحديد المعدّلT-IMPACT-002
R-005إضافة تشفير الرموز المميزة أثناء السكونT-ACCESS-003
R-006تحسين تجربة موافقة التنفيذ والتحققT-EXEC-004
R-007تنفيذ قائمة سماح لعناوين URL لـ web_fetchT-EXFIL-001

6.3 متوسط الأجل (P2)

المعرّفالتوصيةتعالج
R-008إضافة تحقق تشفيري للقنوات حيثما أمكنT-ACCESS-002
R-009تنفيذ التحقق من سلامة التكوينT-PERSIST-003
R-010إضافة توقيع التحديثات وتثبيت الإصداراتT-PERSIST-002

7. الملاحق

7.1 ربط تقنيات ATLAS

معرّف ATLASاسم التقنيةتهديدات OpenClaw
AML.T0006الفحص النشطT-RECON-001, T-RECON-002
AML.T0009الجمعT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001سلسلة التوريد: برمجيات الذكاء الاصطناعيT-PERSIST-001, T-PERSIST-002
AML.T0010.002سلسلة التوريد: البياناتT-PERSIST-003
AML.T0031تقويض سلامة نموذج الذكاء الاصطناعيT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040الوصول إلى API استدلال نموذج الذكاء الاصطناعيT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043صياغة بيانات عدائيةT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000حقن أوامر LLM: مباشرT-EXEC-001, T-EXEC-003
AML.T0051.001حقن أوامر LLM: غير مباشرT-EXEC-002

7.2 ملفات الأمان الأساسية

المسارالغرضمستوى المخاطر
src/infra/exec-approvals.tsمنطق الموافقة على الأوامرحرج
src/gateway/auth.tsمصادقة Gatewayحرج
src/infra/net/ssrf.tsحماية SSRFحرج
src/security/external-content.tsالتخفيف من حقن الأوامرحرج
src/agents/sandbox/tool-policy.tsفرض سياسة الأدواتحرج
src/routing/resolve-route.tsعزل الجلساتمتوسط

7.3 مسرد المصطلحات

المصطلحالتعريف
ATLASمشهد التهديدات العدائية لأنظمة الذكاء الاصطناعي لدى MITRE
ClawHubسوق Skills الخاص بـ OpenClaw
Gatewayطبقة توجيه الرسائل والمصادقة في OpenClaw
MCPبروتوكول سياق النموذج - واجهة موفر الأدوات
Prompt Injectionهجوم تُضمَّن فيه تعليمات خبيثة في الإدخال
Skillامتداد قابل للتنزيل لوكلاء OpenClaw
SSRFتزوير الطلبات من جهة الخادم

نموذج التهديد هذا وثيقة حيّة. أبلغ عن المشكلات الأمنية إلى security@openclaw.ai