Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

MITRE-ATLAS-Framework

Version: 1.0-draft Zuletzt aktualisiert: 2026-02-04 Methodik: MITRE ATLAS + Datenflussdiagramme Framework: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Framework-Zuordnung

Dieses Bedrohungsmodell basiert auf MITRE ATLAS, dem branchenüblichen Framework zur Dokumentation adversarialer Bedrohungen für KI/ML-Systeme. ATLAS wird von MITRE in Zusammenarbeit mit der KI-Sicherheitscommunity gepflegt. Wichtige ATLAS-Ressourcen:

Zu diesem Bedrohungsmodell beitragen

Dies ist ein lebendes Dokument, das von der OpenClaw-Community gepflegt wird. Richtlinien zum Beitragen finden Sie unter CONTRIBUTING-THREAT-MODEL.md:
  • Neue Bedrohungen melden
  • Bestehende Bedrohungen aktualisieren
  • Angriffsketten vorschlagen
  • Gegenmaßnahmen vorschlagen

1. Einführung

1.1 Zweck

Dieses Bedrohungsmodell dokumentiert adversariale Bedrohungen für die OpenClaw-KI-Agentenplattform und den ClawHub-Skills-Marktplatz mithilfe des MITRE-ATLAS-Frameworks, das speziell für KI/ML-Systeme entwickelt wurde.

1.2 Umfang

KomponenteEnthaltenHinweise
OpenClaw Agent RuntimeJaZentrale Agentenausführung, Tool-Aufrufe, Sitzungen
GatewayJaAuthentifizierung, Routing, Kanalintegration
KanalintegrationenJaWhatsApp, Telegram, Discord, Signal, Slack usw.
ClawHub-MarktplatzJaVeröffentlichung, Moderation, Verteilung von Skills
MCP-ServerJaExterne Tool-Provider
BenutzergeräteTeilweiseMobile Apps, Desktop-Clients

1.3 Außerhalb des Umfangs

Für dieses Bedrohungsmodell ist nichts ausdrücklich außerhalb des Umfangs.

2. Systemarchitektur

2.1 Vertrauensgrenzen

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Datenflüsse

FlussQuelleZielDatenSchutz
F1KanalGatewayBenutzernachrichtenTLS, AllowFrom
F2GatewayAgentWeitergeleitete NachrichtenSitzungsisolierung
F3AgentToolsTool-AufrufeRichtliniendurchsetzung
F4AgentExternweb_fetch-AnfragenSSRF-Blockierung
F5ClawHubAgentSkill-CodeModeration, Scans
F6AgentKanalAntwortenAusgabefilterung

3. Bedrohungsanalyse nach ATLAS-Taktik

3.1 Aufklärung (AML.TA0002)

T-RECON-001: Erkennung von Agent-Endpunkten

AttributWert
ATLAS-IDAML.T0006 - Aktives Scannen
BeschreibungAngreifer scannt nach offengelegten OpenClaw-Gateway-Endpunkten
AngriffsvektorNetzwerk-Scanning, Shodan-Abfragen, DNS-Enumeration
Betroffene KomponentenGateway, offengelegte API-Endpunkte
Aktuelle GegenmaßnahmenTailscale-Auth-Option, standardmäßige Bindung an local loopback
RestrisikoMittel - Öffentliche Gateways sind auffindbar
EmpfehlungenSichere Bereitstellung dokumentieren, Rate-Limiting für Erkennungsendpunkte hinzufügen

T-RECON-002: Untersuchung von Kanalintegrationen

AttributWert
ATLAS-IDAML.T0006 - Aktives Scannen
BeschreibungAngreifer sondiert Messaging-Kanäle, um KI-verwaltete Konten zu finden
AngriffsvektorSenden von Testnachrichten, Beobachten von Antwortmustern
Betroffene KomponentenAlle Kanalintegrationen
Aktuelle MitigationsKeine spezifischen
RestrisikoNiedrig - Begrenzter Wert allein durch Entdeckung
EmpfehlungenRandomisierung der Antwortzeiten erwägen

3.2 Initialzugriff (AML.TA0004)

T-ACCESS-001: Abfangen des Pairing-Codes

AttributWert
ATLAS-IDAML.T0040 - Zugriff auf KI-Modell-Inferenz-API
BeschreibungAngreifer fängt den Pairing-Code während der Pairing-Nachfrist ab (1 h für DM-Kanal-Pairing, 5 min für Node-Pairing)
AngriffsvektorShoulder Surfing, Netzwerk-Sniffing, Social Engineering
Betroffene KomponentenGeräte-Pairing-System
Aktuelle MitigationsAblauf nach 1 h (DM-Pairing) / Ablauf nach 5 min (Node-Pairing), Codes werden über vorhandenen Kanal gesendet
RestrisikoMittel - Nachfrist ausnutzbar
EmpfehlungenNachfrist verkürzen, Bestätigungsschritt hinzufügen

T-ACCESS-002: AllowFrom-Spoofing

AttributWert
ATLAS-IDAML.T0040 - Zugriff auf KI-Modell-Inferenz-API
BeschreibungAngreifer fälscht die Identität eines erlaubten Absenders im Kanal
AngriffsvektorAbhängig vom Kanal - Telefonnummern-Spoofing, Identitätsvortäuschung über Benutzernamen
Betroffene KomponentenAllowFrom-Validierung pro Kanal
Aktuelle MitigationsKanalspezifische Identitätsprüfung
RestrisikoMittel - Einige Kanäle sind anfällig für Spoofing
EmpfehlungenKanalspezifische Risiken dokumentieren, kryptografische Verifizierung hinzufügen, wo möglich

T-ACCESS-003: Token-Diebstahl

AttributWert
ATLAS-IDAML.T0040 - Zugriff auf KI-Modell-Inferenz-API
BeschreibungAngreifer stiehlt Authentifizierungs-Tokens aus Konfigurationsdateien
AngriffsvektorMalware, unbefugter Gerätezugriff, Offenlegung von Konfigurations-Backups
Betroffene Komponenten~/.openclaw/credentials/, Konfigurationsspeicher
Aktuelle MitigationsDateiberechtigungen
RestrisikoHoch - Tokens werden im Klartext gespeichert
EmpfehlungenToken-Verschlüsselung im Ruhezustand implementieren, Token-Rotation hinzufügen

3.3 Ausführung (AML.TA0005)

T-EXEC-001: Direkte Prompt-Injection

AttributWert
ATLAS-IDAML.T0051.000 - LLM-Prompt-Injection: Direkt
BeschreibungAngreifer sendet präparierte Prompts, um das Verhalten des Agenten zu manipulieren
AngriffsvektorKanalnachrichten mit gegnerischen Anweisungen
Betroffene KomponentenAgent-LLM, alle Eingabeflächen
Aktuelle MitigationsMustererkennung, Umhüllung externer Inhalte
RestrisikoKritisch - Nur Erkennung, keine Blockierung; ausgefeilte Angriffe umgehen sie
EmpfehlungenMehrschichtige Abwehr, Ausgabevalidierung und Benutzerbestätigung für sensible Aktionen implementieren

T-EXEC-002: Indirekte Prompt-Injection

AttributWert
ATLAS-IDAML.T0051.001 - LLM-Prompt-Injection: Indirekt
BeschreibungAngreifer bettet bösartige Anweisungen in abgerufene Inhalte ein
AngriffsvektorBösartige URLs, vergiftete E-Mails, kompromittierte Webhooks
Betroffene Komponentenweb_fetch, E-Mail-Ingestion, externe Datenquellen
Aktuelle MitigationsInhaltsumhüllung mit XML-Tags und Sicherheitshinweis
RestrisikoHoch - LLM ignoriert möglicherweise Wrapper-Anweisungen
EmpfehlungenInhaltssanitisierung implementieren, Ausführungskontexte trennen

T-EXEC-003: Tool-Argument-Injection

AttributWert
ATLAS-IDAML.T0051.000 - LLM-Prompt-Injection: Direkt
BeschreibungAngreifer manipuliert Tool-Argumente durch Prompt-Injection
AngriffsvektorPräparierte Prompts, die Tool-Parameterwerte beeinflussen
Betroffene KomponentenAlle Tool-Aufrufe
Aktuelle MitigationsExec-Genehmigungen für gefährliche Befehle
RestrisikoHoch - Verlässt sich auf das Urteilsvermögen des Benutzers
EmpfehlungenArgumentvalidierung, parametrisierte Tool-Aufrufe implementieren

T-EXEC-004: Umgehung der Exec-Genehmigung

AttributWert
ATLAS-IDAML.T0043 - Gegnerische Daten erstellen
BeschreibungAngreifer erstellt Befehle, die die Genehmigungs-Allowlist umgehen
AngriffsvektorBefehlsverschleierung, Alias-Ausnutzung, Pfadmanipulation
Betroffene Komponentenexec-approvals.ts, Befehls-Allowlist
Aktuelle MitigationsAllowlist + Ask-Modus
RestrisikoHoch - Keine Befehlssanitisierung
EmpfehlungenBefehlsnormalisierung implementieren, Blocklist erweitern

3.4 Persistenz (AML.TA0006)

T-PERSIST-001: Installation bösartiger Skills

AttributWert
ATLAS-IDAML.T0010.001 - Supply-Chain-Kompromittierung: KI-Software
BeschreibungAngreifer veröffentlicht bösartigen Skill auf ClawHub
AngriffsvektorKonto erstellen, Skill mit verborgenem bösartigem Code veröffentlichen
Betroffene KomponentenClawHub, Skill-Laden, Agent-Ausführung
Aktuelle MitigationsVerifizierung des Alters des GitHub-Kontos, musterbasierte Moderations-Flags
RestrisikoKritisch - Kein Sandboxing, begrenzte Prüfung
EmpfehlungenVirusTotal-Integration (in Arbeit), Skill-Sandboxing, Community-Prüfung

T-PERSIST-002: Vergiftung von Skill-Updates

AttributWert
ATLAS-IDAML.T0010.001 - Supply-Chain-Kompromittierung: KI-Software
BeschreibungAngreifer kompromittiert beliebten Skill und spielt bösartiges Update ein
AngriffsvektorKontokompromittierung, Social Engineering beim Skill-Eigentümer
Betroffene KomponentenClawHub-Versionierung, Auto-Update-Abläufe
Aktuelle MitigationsVersions-Fingerprinting
RestrisikoHoch - Auto-Updates können bösartige Versionen abrufen
EmpfehlungenUpdate-Signierung, Rollback-Fähigkeit, Versions-Pinning implementieren

T-PERSIST-003: Manipulation der Agent-Konfiguration

AttributWert
ATLAS-IDAML.T0010.002 - Supply-Chain-Kompromittierung: Daten
BeschreibungAngreifer ändert die Agent-Konfiguration, um Zugriff dauerhaft zu machen
AngriffsvektorÄnderung von Konfigurationsdateien, Einschleusen von Einstellungen
Betroffene KomponentenAgent-Konfiguration, Tool-Richtlinien
Aktuelle MitigationsDateiberechtigungen
RestrisikoMittel - Erfordert lokalen Zugriff
EmpfehlungenIntegritätsprüfung der Konfiguration, Audit-Protokollierung für Konfigurationsänderungen

3.5 Abwehrumgehung (AML.TA0007)

T-EVADE-001: Umgehung von Moderationsmustern

AttributWert
ATLAS-IDAML.T0043 - Gegnerische Daten erstellen
BeschreibungAngreifer gestaltet Skill-Inhalte so, dass Moderationsmuster umgangen werden
AngriffsvektorUnicode-Homoglyphen, Encoding-Tricks, dynamisches Laden
Betroffene KomponentenClawHub moderation.ts
Aktuelle MitigationsMusterbasierte FLAG_RULES
RestrisikoHoch - Einfache Regex leicht umgehbar
EmpfehlungenVerhaltensanalyse hinzufügen (VirusTotal Code Insight), AST-basierte Erkennung

T-EVADE-002: Ausbruch aus dem Content-Wrapper

AttributWert
ATLAS-IDAML.T0043 - Adversariale Daten erstellen
BeschreibungAngreifer erstellt Inhalte, die aus dem XML-Wrapper-Kontext ausbrechen
AngriffsvektorTag-Manipulation, Kontextverwirrung, Überschreiben von Anweisungen
Betroffene KomponentenWrapping externer Inhalte
Aktuelle GegenmaßnahmenXML-Tags + Sicherheitshinweis
RestrisikoMittel - Neue Ausbrüche werden regelmäßig entdeckt
EmpfehlungenMehrere Wrapper-Ebenen, ausgabeseitige Validierung

3.6 Erkennung (AML.TA0008)

T-DISC-001: Tool-Aufzählung

AttributWert
ATLAS-IDAML.T0040 - Zugriff auf AI Model Inference API
BeschreibungAngreifer zählt verfügbare Tools durch Prompting auf
AngriffsvektorAbfragen im Stil von „Welche Tools haben Sie?“
Betroffene KomponentenTool-Registry des Agenten
Aktuelle GegenmaßnahmenKeine spezifischen
RestrisikoNiedrig - Tools sind im Allgemeinen dokumentiert
EmpfehlungenTool-Sichtbarkeitskontrollen erwägen

T-DISC-002: Extraktion von Sitzungsdaten

AttributWert
ATLAS-IDAML.T0040 - Zugriff auf AI Model Inference API
BeschreibungAngreifer extrahiert sensible Daten aus dem Sitzungskontext
AngriffsvektorAbfragen wie „Was haben wir besprochen?“, Kontextsondierung
Betroffene KomponentenSitzungstranskripte, Kontextfenster
Aktuelle GegenmaßnahmenSitzungsisolation pro Absender
RestrisikoMittel - Daten innerhalb der Sitzung sind zugänglich
EmpfehlungenSchwärzung sensibler Daten im Kontext implementieren

3.7 Sammlung & Exfiltration (AML.TA0009, AML.TA0010)

T-EXFIL-001: Datendiebstahl über web_fetch

AttributWert
ATLAS-IDAML.T0009 - Sammlung
BeschreibungAngreifer exfiltriert Daten, indem er den Agenten anweist, sie an eine externe URL zu senden
AngriffsvektorPrompt-Injection, die den Agenten veranlasst, Daten per POST an den Server des Angreifers zu senden
Betroffene Komponentenweb_fetch-Tool
Aktuelle GegenmaßnahmenSSRF-Blockierung für interne Netzwerke
RestrisikoHoch - Externe URLs sind erlaubt
EmpfehlungenURL-Allowlisting, Bewusstsein für Datenklassifizierung implementieren

T-EXFIL-002: Unbefugtes Senden von Nachrichten

AttributWert
ATLAS-IDAML.T0009 - Sammlung
BeschreibungAngreifer veranlasst den Agenten, Nachrichten mit sensiblen Daten zu senden
AngriffsvektorPrompt-Injection, die den Agenten veranlasst, dem Angreifer eine Nachricht zu senden
Betroffene KomponentenNachrichten-Tool, Kanalintegrationen
Aktuelle GegenmaßnahmenGating für ausgehende Nachrichten
RestrisikoMittel - Gating kann umgangen werden
EmpfehlungenExplizite Bestätigung für neue Empfänger verlangen

T-EXFIL-003: Abgreifen von Anmeldedaten

AttributWert
ATLAS-IDAML.T0009 - Sammlung
BeschreibungBösartiger Skill sammelt Anmeldedaten aus dem Agentenkontext
AngriffsvektorSkill-Code liest Umgebungsvariablen, Konfigurationsdateien
Betroffene KomponentenSkill-Ausführungsumgebung
Aktuelle GegenmaßnahmenKeine spezifisch für Skills
RestrisikoKritisch - Skills laufen mit Agentenrechten
EmpfehlungenSkill-Sandboxing, Isolation von Anmeldedaten

3.8 Auswirkung (AML.TA0011)

T-IMPACT-001: Unbefugte Befehlsausführung

AttributWert
ATLAS-IDAML.T0031 - Integrität des KI-Modells untergraben
BeschreibungAngreifer führt beliebige Befehle auf dem Benutzersystem aus
AngriffsvektorPrompt-Injection kombiniert mit Umgehung der Exec-Genehmigung
Betroffene KomponentenBash-Tool, Befehlsausführung
Aktuelle GegenmaßnahmenExec-Genehmigungen, Docker-Sandbox-Option
RestrisikoKritisch - Host-Ausführung ohne Sandbox
EmpfehlungenStandardmäßig Sandbox verwenden, Genehmigungs-UX verbessern

T-IMPACT-002: Ressourcenerschöpfung (DoS)

AttributWert
ATLAS-IDAML.T0031 - Integrität des KI-Modells untergraben
BeschreibungAngreifer erschöpft API-Guthaben oder Rechenressourcen
AngriffsvektorAutomatisierte Nachrichtenflut, teure Tool-Aufrufe
Betroffene KomponentenGateway, Agentensitzungen, API-Provider
Aktuelle GegenmaßnahmenKeine
RestrisikoHoch - Keine Ratenbegrenzung
EmpfehlungenRatenbegrenzungen pro Absender, Kostenbudgets implementieren

T-IMPACT-003: Reputationsschaden

AttributWert
ATLAS-IDAML.T0031 - Integrität des KI-Modells untergraben
BeschreibungAngreifer veranlasst den Agenten, schädliche/anstößige Inhalte zu senden
AngriffsvektorPrompt-Injection, die unangemessene Antworten verursacht
Betroffene KomponentenAusgabegenerierung, Kanalnachrichten
Aktuelle GegenmaßnahmenInhaltsrichtlinien des LLM-Providers
RestrisikoMittel - Provider-Filter sind unvollkommen
EmpfehlungenAusgabefilterebene, Benutzerkontrollen

4. ClawHub-Supply-Chain-Analyse

4.1 Aktuelle Sicherheitskontrollen

KontrolleImplementierungWirksamkeit
Alter des GitHub-KontosrequireGitHubAccountAge()Mittel - Erhöht die Hürde für neue Angreifer
PfadbereinigungsanitizePath()Hoch - Verhindert Path Traversal
DateitypvalidierungisTextFile()Mittel - Nur Textdateien, können aber trotzdem bösartig sein
Größenlimits50 MB Gesamt-BundleHoch - Verhindert Ressourcenerschöpfung
Erforderliche SKILL.mdObligatorische ReadmeGeringer Sicherheitswert - Nur informativ
Muster-ModerationFLAG_RULES in moderation.tsNiedrig - Leicht zu umgehen
ModerationsstatusmoderationStatus-FeldMittel - Manuelle Prüfung möglich

4.2 Moderations-Flag-Muster

Aktuelle Muster in moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Einschränkungen:
  • Prüft nur Slug, displayName, Zusammenfassung, Frontmatter, Metadaten und Dateipfade
  • Analysiert nicht den tatsächlichen Skill-Code-Inhalt
  • Einfache Regex kann leicht durch Verschleierung umgangen werden
  • Keine Verhaltensanalyse

4.3 Geplante Verbesserungen

VerbesserungStatusAuswirkung
VirusTotal-IntegrationIn ArbeitHoch - Verhaltensanalyse durch Code Insight
Community-MeldungenTeilweise (skillReports-Tabelle existiert)Mittel
Audit-ProtokollierungTeilweise (auditLogs-Tabelle existiert)Mittel
Badge-SystemImplementiertMittel - highlighted, official, deprecated, redactionApproved

5. Risikomatrix

5.1 Wahrscheinlichkeit vs. Auswirkung

Bedrohungs-IDWahrscheinlichkeitAuswirkungRisikostufePriorität
T-EXEC-001HochKritischKritischP0
T-PERSIST-001HochKritischKritischP0
T-EXFIL-003MittelKritischKritischP0
T-IMPACT-001MittelKritischHochP1
T-EXEC-002HochHochHochP1
T-EXEC-004MittelHochHochP1
T-ACCESS-003MittelHochHochP1
T-EXFIL-001MittelHochHochP1
T-IMPACT-002HochMittelHochP1
T-EVADE-001HochMittelMittelP2
T-ACCESS-001NiedrigHochMittelP2
T-ACCESS-002NiedrigHochMittelP2
T-PERSIST-002NiedrigHochMittelP2

5.2 Angriffsketten des kritischen Pfads

Angriffskette 1: Skill-basierter Datendiebstahl
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Angriffskette 2: Prompt-Injection zu RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Angriffskette 3: Indirekte Injection über abgerufene Inhalte
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Zusammenfassung der Empfehlungen

6.1 Sofort (P0)

IDEmpfehlungBehandelt
R-001VirusTotal-Integration abschließenT-PERSIST-001, T-EVADE-001
R-002Skills-Sandboxing implementierenT-PERSIST-001, T-EXFIL-003
R-003Ausgabevalidierung für sensible Aktionen hinzufügenT-EXEC-001, T-EXEC-002

6.2 Kurzfristig (P1)

IDEmpfehlungBehandelt
R-004Rate Limiting implementierenT-IMPACT-002
R-005Token-Verschlüsselung im Ruhezustand hinzufügenT-ACCESS-003
R-006UX und Validierung für exec-Genehmigungen verbessernT-EXEC-004
R-007URL-Allowlisting für web_fetch implementierenT-EXFIL-001

6.3 Mittelfristig (P2)

IDEmpfehlungBehandelt
R-008Kryptografische Kanalverifizierung hinzufügen, wo möglichT-ACCESS-002
R-009Integritätsprüfung der Konfiguration implementierenT-PERSIST-003
R-010Update-Signierung und Versions-Pinning hinzufügenT-PERSIST-002

7. Anhänge

7.1 Zuordnung von ATLAS-Techniken

ATLAS-IDTechniknameOpenClaw-Bedrohungen
AML.T0006Aktives ScannenT-RECON-001, T-RECON-002
AML.T0009SammlungT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Lieferkette: KI-SoftwareT-PERSIST-001, T-PERSIST-002
AML.T0010.002Lieferkette: DatenT-PERSIST-003
AML.T0031Integrität des KI-Modells untergrabenT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Zugriff auf KI-Modell-Inferenz-APIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Gegnerische Daten erstellenT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM-Prompt-Injection: DirektT-EXEC-001, T-EXEC-003
AML.T0051.001LLM-Prompt-Injection: IndirektT-EXEC-002

7.2 Zentrale Sicherheitsdateien

PfadZweckRisikostufe
src/infra/exec-approvals.tsLogik für BefehlsfreigabenKritisch
src/gateway/auth.tsGateway-AuthentifizierungKritisch
src/infra/net/ssrf.tsSSRF-SchutzKritisch
src/security/external-content.tsMinderung von Prompt InjectionKritisch
src/agents/sandbox/tool-policy.tsDurchsetzung der Tool-RichtlinieKritisch
src/routing/resolve-route.tsSitzungsisolationMittel

7.3 Glossar

BegriffDefinition
ATLASMITREs Adversarial Threat Landscape for AI Systems
ClawHubOpenClaws Marktplatz für Skills
GatewayOpenClaws Nachrichtenrouting- und Authentifizierungsschicht
MCPModel Context Protocol - Schnittstelle für Tool-Provider
Prompt InjectionAngriff, bei dem schädliche Anweisungen in Eingaben eingebettet werden
SkillHerunterladbare Erweiterung für OpenClaw-Agenten
SSRFServer-Side Request Forgery

Dieses Bedrohungsmodell ist ein lebendes Dokument. Melden Sie Sicherheitsprobleme an security@openclaw.ai

Verwandte Themen