Zum Bedrohungsmodell von OpenClaw beitragen
Danke, dass du dabei hilfst, OpenClaw sicherer zu machen. Dieses Bedrohungsmodell ist ein lebendes Dokument, und wir freuen uns über Beiträge von allen – du musst kein Sicherheitsexperte sein.Möglichkeiten zum Beitragen
Eine Bedrohung hinzufügen
Du hast einen Angriffsvektor oder ein Risiko entdeckt, das wir noch nicht abgedeckt haben? Eröffne ein Issue auf openclaw/trust und beschreibe es in deinen eigenen Worten. Du musst keine Frameworks kennen oder jedes Feld ausfüllen – beschreibe einfach das Szenario. Hilfreich ist Folgendes (aber nicht erforderlich):- Das Angriffsszenario und wie es ausgenutzt werden könnte
- Welche Teile von OpenClaw betroffen sind (CLI, Gateway, Channels, ClawHub, MCP-Server usw.)
- Wie schwerwiegend du es einschätzt (niedrig / mittel / hoch / kritisch)
- Links zu verwandter Forschung, CVEs oder Beispielen aus der Praxis
Dies ist zum Ergänzen des Bedrohungsmodells gedacht, nicht zum Melden aktiver Sicherheitslücken. Wenn du eine ausnutzbare Sicherheitslücke gefunden hast, lies auf unserer Trust-Seite die Anweisungen zur verantwortungsvollen Offenlegung.
Eine Gegenmaßnahme vorschlagen
Du hast eine Idee, wie eine bestehende Bedrohung entschärft werden kann? Eröffne ein Issue oder einen PR mit Verweis auf die Bedrohung. Nützliche Gegenmaßnahmen sind konkret und umsetzbar – zum Beispiel ist „senderbezogene Ratenbegrenzung von 10 Nachrichten/Minute am Gateway“ besser als „Ratenbegrenzung implementieren“.Eine Angriffskette vorschlagen
Angriffsketten zeigen, wie mehrere Bedrohungen zu einem realistischen Angriffsszenario kombiniert werden. Wenn du eine gefährliche Kombination siehst, beschreibe die Schritte und wie ein Angreifer sie miteinander verketten würde. Eine kurze Erzählung darüber, wie sich der Angriff in der Praxis entfaltet, ist wertvoller als eine formale Vorlage.Bestehende Inhalte korrigieren oder verbessern
Tippfehler, Klarstellungen, veraltete Informationen, bessere Beispiele – PRs sind willkommen, ein Issue ist nicht nötig.Was wir verwenden
MITRE ATLAS
Dieses Bedrohungsmodell basiert auf MITRE ATLAS (Adversarial Threat Landscape for AI Systems), einem Framework, das speziell für KI-/ML-Bedrohungen wie Prompt Injection, Tool-Missbrauch und Agent-Ausnutzung entwickelt wurde. Du musst ATLAS nicht kennen, um beizutragen – wir ordnen Einreichungen während der Prüfung dem Framework zu.Bedrohungs-IDs
Jede Bedrohung erhält eine ID wieT-EXEC-003. Die Kategorien sind:
| Code | Kategorie |
|---|---|
| RECON | Reconnaissance - Informationssammlung |
| ACCESS | Initial access - Erstzugang erlangen |
| EXEC | Execution - bösartige Aktionen ausführen |
| PERSIST | Persistence - Zugriff aufrechterhalten |
| EVADE | Defense evasion - Erkennung vermeiden |
| DISC | Discovery - die Umgebung kennenlernen |
| EXFIL | Exfiltration - Daten stehlen |
| IMPACT | Impact - Schaden oder Störung verursachen |
Risikostufen
| Stufe | Bedeutung |
|---|---|
| Critical | Vollständige Systemkompromittierung oder hohe Wahrscheinlichkeit + kritische Auswirkungen |
| High | Wahrscheinlich erheblicher Schaden oder mittlere Wahrscheinlichkeit + kritische Auswirkungen |
| Medium | Mittleres Risiko oder geringe Wahrscheinlichkeit + hohe Auswirkungen |
| Low | Unwahrscheinlich und begrenzte Auswirkungen |
Prüfprozess
- Triage – Wir prüfen neue Einreichungen innerhalb von 48 Stunden
- Bewertung – Wir verifizieren die Umsetzbarkeit, weisen ATLAS-Mapping und Bedrohungs-ID zu und validieren die Risikostufe
- Dokumentation – Wir stellen sicher, dass alles formatiert und vollständig ist
- Zusammenführen – Wird dem Bedrohungsmodell und der Visualisierung hinzugefügt
Ressourcen
Kontakt
- Sicherheitslücken: Anweisungen zum Melden findest du auf unserer Trust-Seite
- Fragen zum Bedrohungsmodell: Eröffne ein Issue auf openclaw/trust
- Allgemeiner Chat: Discord-Kanal #security