الانتقال إلى المحتوى الرئيسي

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

إطار عمل MITRE ATLAS

الإصدار: 1.0-draft آخر تحديث: 2026-02-04 المنهجية: MITRE ATLAS + مخططات تدفق البيانات إطار العمل: MITRE ATLAS (مشهد التهديدات العدائية لأنظمة الذكاء الاصطناعي)

نسب إطار العمل

بُني نموذج التهديد هذا على MITRE ATLAS، وهو إطار العمل القياسي في الصناعة لتوثيق التهديدات العدائية لأنظمة الذكاء الاصطناعي/تعلّم الآلة. تتم صيانة ATLAS بواسطة MITRE بالتعاون مع مجتمع أمن الذكاء الاصطناعي. موارد ATLAS الرئيسية:

المساهمة في نموذج التهديد هذا

هذا مستند حيّ تتم صيانته بواسطة مجتمع OpenClaw. راجع CONTRIBUTING-THREAT-MODEL.md للاطلاع على إرشادات المساهمة:
  • الإبلاغ عن تهديدات جديدة
  • تحديث التهديدات الحالية
  • اقتراح سلاسل هجوم
  • اقتراح إجراءات تخفيف

1. المقدمة

1.1 الغرض

يوثّق نموذج التهديد هذا التهديدات العدائية لمنصة وكلاء الذكاء الاصطناعي OpenClaw وسوق Skills في ClawHub، باستخدام إطار عمل MITRE ATLAS المصمم خصيصًا لأنظمة الذكاء الاصطناعي/تعلّم الآلة.

1.2 النطاق

المكوّنمشمولملاحظات
بيئة تشغيل وكيل OpenClawنعمتنفيذ الوكيل الأساسي، استدعاءات الأدوات، الجلسات
Gatewayنعمالمصادقة، التوجيه، تكامل القنوات
تكاملات القنواتنعمWhatsApp، Telegram، Discord، Signal، Slack، إلخ.
سوق ClawHubنعمنشر Skills، الإشراف، التوزيع
خوادم MCPنعممزوّدو الأدوات الخارجيون
أجهزة المستخدمينجزئيتطبيقات الأجهزة المحمولة، عملاء سطح المكتب

1.3 خارج النطاق

لا يوجد شيء خارج نطاق نموذج التهديد هذا صراحةً.

2. بنية النظام

2.1 حدود الثقة

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 تدفقات البيانات

التدفقالمصدرالوجهةالبياناتالحماية
F1القناةGatewayرسائل المستخدمTLS، AllowFrom
F2Gatewayالوكيلالرسائل الموجّهةعزل الجلسات
F3الوكيلالأدواتاستدعاءات الأدواتفرض السياسة
F4الوكيلخارجيطلبات web_fetchحظر SSRF
F5ClawHubالوكيلشيفرة Skillالإشراف، الفحص
F6الوكيلالقناةالردودتصفية المخرجات

3. تحليل التهديدات حسب تكتيك ATLAS

3.1 الاستطلاع (AML.TA0002)

T-RECON-001: اكتشاف نقطة نهاية الوكيل

السمةالقيمة
معرّف ATLASAML.T0006 - الفحص النشط
الوصفيفحص المهاجم نقاط نهاية Gateway المكشوفة في OpenClaw
متجه الهجومفحص الشبكة، استعلامات shodan، تعداد DNS
المكوّنات المتأثرةGateway، نقاط نهاية API المكشوفة
إجراءات التخفيف الحاليةخيار مصادقة Tailscale، الربط بـ local loopback افتراضيًا
الخطر المتبقيمتوسط - يمكن اكتشاف البوابات العامة
التوصياتتوثيق النشر الآمن، إضافة تحديد معدل على نقاط نهاية الاكتشاف

T-RECON-002: اختبار تكامل القنوات

السمةالقيمة
معرّف ATLASAML.T0006 - الفحص النشط
الوصفيجسّ المهاجم قنوات المراسلة لتحديد الحسابات المُدارة بالذكاء الاصطناعي
متجه الهجومإرسال رسائل اختبار، ومراقبة أنماط الاستجابة
المكونات المتأثرةجميع تكاملات القنوات
التخفيفات الحاليةلا توجد إجراءات محددة
الخطر المتبقيمنخفض - قيمة محدودة من الاكتشاف وحده
التوصياتالنظر في عشوائية توقيت الاستجابة

3.2 الوصول الأولي (AML.TA0004)

T-ACCESS-001: اعتراض رمز الاقتران

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيعترض المهاجم رمز الاقتران أثناء فترة سماح الاقتران (1h لاقتران قناة DM، و5m لاقتران Node)
متجه الهجومالتطفل البصري، والتنصت على الشبكة، والهندسة الاجتماعية
المكونات المتأثرةنظام اقتران الأجهزة
التخفيفات الحاليةانتهاء الصلاحية بعد 1h (اقتران DM) / انتهاء الصلاحية بعد 5m (اقتران Node)، وتُرسل الرموز عبر القناة الحالية
الخطر المتبقيمتوسط - فترة السماح قابلة للاستغلال
التوصياتتقليل فترة السماح، وإضافة خطوة تأكيد

T-ACCESS-002: انتحال AllowFrom

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفينتحل المهاجم هوية المرسل المسموح بها في القناة
متجه الهجوميعتمد على القناة - انتحال رقم الهاتف، وانتحال اسم المستخدم
المكونات المتأثرةالتحقق من AllowFrom لكل قناة
التخفيفات الحاليةالتحقق من الهوية حسب القناة
الخطر المتبقيمتوسط - بعض القنوات عرضة للانتحال
التوصياتتوثيق المخاطر الخاصة بكل قناة، وإضافة تحقق تشفيري حيثما أمكن

T-ACCESS-003: سرقة الرمز المميز

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيسرق المهاجم رموز المصادقة من ملفات التكوين
متجه الهجومبرمجيات خبيثة، وصول غير مصرح به إلى الجهاز، انكشاف نسخ التكوين الاحتياطية
المكونات المتأثرة~/.openclaw/credentials/، تخزين التكوين
التخفيفات الحاليةأذونات الملفات
الخطر المتبقيمرتفع - الرموز المميزة مخزنة بنص صريح
التوصياتتنفيذ تشفير الرموز المميزة أثناء السكون، وإضافة تدوير للرموز

3.3 التنفيذ (AML.TA0005)

T-EXEC-001: حقن موجه مباشر

السمةالقيمة
معرّف ATLASAML.T0051.000 - حقن موجه LLM: مباشر
الوصفيرسل المهاجم موجهات مصممة للتلاعب بسلوك الوكيل
متجه الهجومرسائل القنوات التي تحتوي على تعليمات عدائية
المكونات المتأثرةLLM الخاص بالوكيل، وجميع أسطح الإدخال
التخفيفات الحاليةاكتشاف الأنماط، وتغليف المحتوى الخارجي
الخطر المتبقيحرج - اكتشاف فقط، بلا حظر؛ الهجمات المتقدمة تتجاوزه
التوصياتتنفيذ دفاع متعدد الطبقات، والتحقق من المخرجات، وتأكيد المستخدم للإجراءات الحساسة

T-EXEC-002: حقن موجه غير مباشر

السمةالقيمة
معرّف ATLASAML.T0051.001 - حقن موجه LLM: غير مباشر
الوصفيضمّن المهاجم تعليمات خبيثة في المحتوى المُجلَب
متجه الهجومعناوين URL خبيثة، ورسائل بريد إلكتروني مسمومة، وWebhooks مخترقة
المكونات المتأثرةweb_fetch، واستيعاب البريد الإلكتروني، ومصادر البيانات الخارجية
التخفيفات الحاليةتغليف المحتوى بوسوم XML وإشعار أمني
الخطر المتبقيمرتفع - قد يتجاهل LLM تعليمات التغليف
التوصياتتنفيذ تنقية المحتوى، وفصل سياقات التنفيذ

T-EXEC-003: حقن وسيطات الأداة

السمةالقيمة
معرّف ATLASAML.T0051.000 - حقن موجه LLM: مباشر
الوصفيتلاعب المهاجم بوسيطات الأداة من خلال حقن الموجه
متجه الهجومموجهات مصممة تؤثر في قيم معلمات الأداة
المكونات المتأثرةجميع استدعاءات الأدوات
التخفيفات الحاليةموافقات Exec للأوامر الخطرة
الخطر المتبقيمرتفع - يعتمد على تقدير المستخدم
التوصياتتنفيذ التحقق من الوسيطات، واستدعاءات أدوات ذات معلمات

T-EXEC-004: تجاوز موافقة Exec

السمةالقيمة
معرّف ATLASAML.T0043 - صياغة بيانات عدائية
الوصفيصوغ المهاجم أوامر تتجاوز قائمة السماح للموافقات
متجه الهجومتعمية الأوامر، واستغلال الأسماء المستعارة، والتلاعب بالمسارات
المكونات المتأثرةexec-approvals.ts، قائمة السماح للأوامر
التخفيفات الحاليةقائمة السماح + وضع السؤال
الخطر المتبقيمرتفع - لا توجد تنقية للأوامر
التوصياتتنفيذ تطبيع الأوامر، وتوسيع قائمة الحظر

3.4 الاستمرارية (AML.TA0006)

T-PERSIST-001: تثبيت Skill خبيثة

السمةالقيمة
معرّف ATLASAML.T0010.001 - اختراق سلسلة التوريد: برمجيات الذكاء الاصطناعي
الوصفينشر المهاجم Skill خبيثة إلى ClawHub
متجه الهجومإنشاء حساب، ونشر Skill تحتوي على شيفرة خبيثة مخفية
المكونات المتأثرةClawHub، وتحميل Skill، وتنفيذ الوكيل
التخفيفات الحاليةالتحقق من عمر حساب GitHub، وأعلام الإشراف القائمة على الأنماط
الخطر المتبقيحرج - لا توجد بيئة عزل، ومراجعة محدودة
التوصياتتكامل VirusTotal (قيد التنفيذ)، وعزل Skill، ومراجعة المجتمع

T-PERSIST-002: تسميم تحديث Skill

السمةالقيمة
معرّف ATLASAML.T0010.001 - اختراق سلسلة التوريد: برمجيات الذكاء الاصطناعي
الوصفيخترق المهاجم Skill شائعة ويدفع تحديثًا خبيثًا
متجه الهجوماختراق الحساب، والهندسة الاجتماعية لمالك Skill
المكونات المتأثرةإدارة إصدارات ClawHub، وتدفقات التحديث التلقائي
التخفيفات الحاليةبصمة الإصدار
الخطر المتبقيمرتفع - قد تسحب التحديثات التلقائية إصدارات خبيثة
التوصياتتنفيذ توقيع التحديثات، وإمكانية التراجع، وتثبيت الإصدارات

T-PERSIST-003: العبث بتكوين الوكيل

السمةالقيمة
معرّف ATLASAML.T0010.002 - اختراق سلسلة التوريد: البيانات
الوصفيعدّل المهاجم تكوين الوكيل لاستدامة الوصول
متجه الهجومتعديل ملف التكوين، وحقن الإعدادات
المكونات المتأثرةتكوين الوكيل، وسياسات الأدوات
التخفيفات الحاليةأذونات الملفات
الخطر المتبقيمتوسط - يتطلب وصولًا محليًا
التوصياتالتحقق من سلامة التكوين، وتسجيل تدقيق لتغييرات التكوين

3.5 التهرب الدفاعي (AML.TA0007)

T-EVADE-001: تجاوز أنماط الإشراف

السمةالقيمة
معرّف ATLASAML.T0043 - صياغة بيانات عدائية
الوصفيصوغ المهاجم محتوى Skill للتهرب من أنماط الإشراف
متجه الهجوممحارف Unicode متشابهة الشكل، وحيل الترميز، والتحميل الديناميكي
المكونات المتأثرةmoderation.ts في ClawHub
التخفيفات الحاليةFLAG_RULES القائمة على الأنماط
الخطر المتبقيمرتفع - يمكن تجاوز regex بسيط بسهولة
التوصياتإضافة تحليل سلوكي (VirusTotal Code Insight)، واكتشاف قائم على AST

T-EVADE-002: الهروب من غلاف المحتوى

السمةالقيمة
معرّف ATLASAML.T0043 - صياغة بيانات عدائية
الوصفيصوغ المهاجم محتوى يخرج من سياق غلاف XML
متجه الهجومالتلاعب بالوسوم، إرباك السياق، تجاوز التعليمات
المكونات المتأثرةتغليف المحتوى الخارجي
التخفيفات الحاليةوسوم XML + إشعار أمني
الخطر المتبقيمتوسط - تُكتشف طرق خروج جديدة بانتظام
التوصياتطبقات تغليف متعددة، تحقق من جهة الإخراج

3.6 الاكتشاف (AML.TA0008)

T-DISC-001: تعداد الأدوات

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيعدّد المهاجم الأدوات المتاحة عبر التوجيهات
متجه الهجوماستعلامات بأسلوب “ما الأدوات التي لديك؟“
المكونات المتأثرةسجل أدوات الوكيل
التخفيفات الحاليةلا يوجد شيء محدد
الخطر المتبقيمنخفض - الأدوات موثقة عموما
التوصياتالنظر في ضوابط إظهار الأدوات

T-DISC-002: استخراج بيانات الجلسة

السمةالقيمة
معرّف ATLASAML.T0040 - الوصول إلى API استدلال نموذج الذكاء الاصطناعي
الوصفيستخرج المهاجم بيانات حساسة من سياق الجلسة
متجه الهجوماستعلامات “ماذا ناقشنا؟”، استكشاف السياق
المكونات المتأثرةنصوص الجلسات، نافذة السياق
التخفيفات الحاليةعزل الجلسة لكل مرسل
الخطر المتبقيمتوسط - يمكن الوصول إلى بيانات داخل الجلسة
التوصياتتنفيذ تنقيح البيانات الحساسة في السياق

3.7 الجمع والإخراج غير المصرح به (AML.TA0009, AML.TA0010)

T-EXFIL-001: سرقة البيانات عبر web_fetch

السمةالقيمة
معرّف ATLASAML.T0009 - الجمع
الوصفيخرج المهاجم البيانات بإصدار تعليمات للوكيل لإرسالها إلى URL خارجي
متجه الهجومحقن توجيه يجعل الوكيل يرسل البيانات عبر POST إلى خادم المهاجم
المكونات المتأثرةأداة web_fetch
التخفيفات الحاليةحظر SSRF للشبكات الداخلية
الخطر المتبقيعال - عناوين URL الخارجية مسموح بها
التوصياتتنفيذ قوائم السماح لعناوين URL، الوعي بتصنيف البيانات

T-EXFIL-002: إرسال رسائل غير مصرح به

السمةالقيمة
معرّف ATLASAML.T0009 - الجمع
الوصفيجعل المهاجم الوكيل يرسل رسائل تحتوي على بيانات حساسة
متجه الهجومحقن توجيه يجعل الوكيل يرسل رسالة إلى المهاجم
المكونات المتأثرةأداة الرسائل، تكاملات القنوات
التخفيفات الحاليةضبط الرسائل الصادرة
الخطر المتبقيمتوسط - قد يتم تجاوز الضبط
التوصياتطلب تأكيد صريح للمستلمين الجدد

T-EXFIL-003: جمع بيانات الاعتماد

السمةالقيمة
معرّف ATLASAML.T0009 - الجمع
الوصفSkill خبيثة تجمع بيانات الاعتماد من سياق الوكيل
متجه الهجومتقرأ شيفرة Skill متغيرات البيئة وملفات الإعدادات
المكونات المتأثرةبيئة تنفيذ Skill
التخفيفات الحاليةلا يوجد شيء محدد لـ Skills
الخطر المتبقيحرج - تعمل Skills بصلاحيات الوكيل
التوصياتعزل Skills، عزل بيانات الاعتماد

3.8 الأثر (AML.TA0011)

T-IMPACT-001: تنفيذ أوامر غير مصرح به

السمةالقيمة
معرّف ATLASAML.T0031 - إضعاف سلامة نموذج الذكاء الاصطناعي
الوصفينفذ المهاجم أوامر عشوائية على نظام المستخدم
متجه الهجومحقن توجيه مع تجاوز موافقة exec
المكونات المتأثرةأداة Bash، تنفيذ الأوامر
التخفيفات الحاليةموافقات exec، خيار عزل Docker
الخطر المتبقيحرج - تنفيذ على المضيف دون عزل
التوصياتجعل العزل هو الافتراضي، تحسين تجربة الموافقة

T-IMPACT-002: استنزاف الموارد (DoS)

السمةالقيمة
معرّف ATLASAML.T0031 - إضعاف سلامة نموذج الذكاء الاصطناعي
الوصفيستنزف المهاجم أرصدة API أو موارد الحوسبة
متجه الهجومإغراق آلي بالرسائل، استدعاءات أدوات مكلفة
المكونات المتأثرةGateway، جلسات الوكيل، مزود API
التخفيفات الحاليةلا يوجد
الخطر المتبقيعال - لا توجد حدود للمعدل
التوصياتتنفيذ حدود معدل لكل مرسل، ميزانيات تكلفة

T-IMPACT-003: الإضرار بالسمعة

السمةالقيمة
معرّف ATLASAML.T0031 - إضعاف سلامة نموذج الذكاء الاصطناعي
الوصفيجعل المهاجم الوكيل يرسل محتوى ضارا/مسيئا
متجه الهجومحقن توجيه يسبب ردودا غير ملائمة
المكونات المتأثرةتوليد المخرجات، رسائل القنوات
التخفيفات الحاليةسياسات محتوى مزود LLM
الخطر المتبقيمتوسط - مرشحات المزود غير مثالية
التوصياتطبقة ترشيح للمخرجات، ضوابط للمستخدم

4. تحليل سلسلة توريد ClawHub

4.1 ضوابط الأمان الحالية

الضابطالتنفيذالفاعلية
عمر حساب GitHubrequireGitHubAccountAge()متوسط - يرفع العائق أمام المهاجمين الجدد
تطهير المسارsanitizePath()عال - يمنع اجتياز المسارات
التحقق من نوع الملفisTextFile()متوسط - ملفات نصية فقط، لكنها قد تبقى خبيثة
حدود الحجمإجمالي الحزمة 50MBعال - يمنع استنزاف الموارد
SKILL.md مطلوبملف تمهيدي إلزاميقيمة أمنية منخفضة - معلومات فقط
ضبط الأنماطFLAG_RULES في moderation.tsمنخفض - يسهل تجاوزه
حالة الضبطحقل moderationStatusمتوسط - المراجعة اليدوية ممكنة

4.2 أنماط إشارات الضبط

الأنماط الحالية في moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
القيود:
  • يفحص فقط slug وdisplayName والملخص وfrontmatter والبيانات الوصفية ومسارات الملفات
  • لا يحلل محتوى شيفرة Skill الفعلي
  • تعبيرات regex بسيطة يسهل تجاوزها بالإخفاء
  • لا يوجد تحليل سلوكي

4.3 التحسينات المخطط لها

التحسينالحالةالأثر
تكامل VirusTotalقيد التنفيذعال - تحليل سلوكي عبر Code Insight
الإبلاغ المجتمعيجزئي (جدول skillReports موجود)متوسط
تسجيل التدقيقجزئي (جدول auditLogs موجود)متوسط
نظام الشاراتمنفذمتوسط - highlighted, official, deprecated, redactionApproved

5. مصفوفة المخاطر

5.1 الاحتمالية مقابل الأثر

معرّف التهديدالاحتماليةالأثرمستوى الخطرالأولوية
T-EXEC-001عاليةحرجحرجP0
T-PERSIST-001عاليةحرجحرجP0
T-EXFIL-003متوسطةحرجحرجP0
T-IMPACT-001متوسطةحرجعالP1
T-EXEC-002عاليةعالعالP1
T-EXEC-004متوسطةعالعالP1
T-ACCESS-003متوسطةعالعالP1
T-EXFIL-001متوسطةعالعالP1
T-IMPACT-002عاليةمتوسطعالP1
T-EVADE-001عاليةمتوسطمتوسطP2
T-ACCESS-001منخفضةعالمتوسطP2
T-ACCESS-002منخفضةعالمتوسطP2
T-PERSIST-002منخفضةعالمتوسطP2

5.2 سلاسل الهجوم ذات المسار الحرج

سلسلة الهجوم 1: سرقة بيانات قائمة على Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
سلسلة الهجوم 2: حقن توجيه إلى RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
سلسلة الهجوم 3: حقن غير مباشر عبر محتوى مجلوب
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. ملخص التوصيات

6.1 فوري (P0)

المعرّفالتوصيةيعالج
R-001إكمال تكامل VirusTotalT-PERSIST-001, T-EVADE-001
R-002تنفيذ عزل المهاراتT-PERSIST-001, T-EXFIL-003
R-003إضافة تحقق من المخرجات للإجراءات الحساسةT-EXEC-001, T-EXEC-002

6.2 المدى القصير (P1)

المعرّفالتوصيةيعالج
R-004تنفيذ تحديد معدل الطلباتT-IMPACT-002
R-005إضافة تشفير الرموز المميزة عند التخزينT-ACCESS-003
R-006تحسين تجربة موافقة exec والتحقق منهاT-EXEC-004
R-007تنفيذ قائمة سماح لعناوين URL لـ web_fetchT-EXFIL-001

6.3 المدى المتوسط (P2)

المعرّفالتوصيةيعالج
R-008إضافة تحقق تشفيري من القناة حيثما أمكنT-ACCESS-002
R-009تنفيذ تحقق من سلامة الإعداداتT-PERSIST-003
R-010إضافة توقيع التحديثات وتثبيت الإصداراتT-PERSIST-002

7. الملاحق

7.1 ربط تقنيات ATLAS

معرّف ATLASاسم التقنيةتهديدات OpenClaw
AML.T0006الفحص النشطT-RECON-001, T-RECON-002
AML.T0009الجمعT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001سلسلة التوريد: برمجيات الذكاء الاصطناعيT-PERSIST-001, T-PERSIST-002
AML.T0010.002سلسلة التوريد: البياناتT-PERSIST-003
AML.T0031إضعاف سلامة نموذج الذكاء الاصطناعيT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040الوصول إلى واجهة API لاستدلال نموذج الذكاء الاصطناعيT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043صياغة بيانات خصوميةT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000حقن مطالبة LLM: مباشرT-EXEC-001, T-EXEC-003
AML.T0051.001حقن مطالبة LLM: غير مباشرT-EXEC-002

7.2 ملفات الأمان الرئيسية

المسارالغرضمستوى الخطر
src/infra/exec-approvals.tsمنطق الموافقة على الأوامرحرج
src/gateway/auth.tsمصادقة Gatewayحرج
src/infra/net/ssrf.tsحماية SSRFحرج
src/security/external-content.tsتخفيف حقن المطالباتحرج
src/agents/sandbox/tool-policy.tsإنفاذ سياسة الأدواتحرج
src/routing/resolve-route.tsعزل الجلساتمتوسط

7.3 مسرد المصطلحات

المصطلحالتعريف
ATLASمشهد MITRE للتهديدات الخصومية لأنظمة الذكاء الاصطناعي
ClawHubسوق المهارات في OpenClaw
Gatewayطبقة توجيه الرسائل والمصادقة في OpenClaw
MCPModel Context Protocol - واجهة موفر الأدوات
Prompt Injectionهجوم تُضمَّن فيه تعليمات ضارة في الإدخال
Skillامتداد قابل للتنزيل لوكلاء OpenClaw
SSRFتزوير الطلبات من جانب الخادم

نموذج التهديدات هذا مستند حي. أبلغ عن مشكلات الأمان عبر security@openclaw.ai

ذو صلة