Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

marco MITRE ATLAS

Versión: 1.0-borrador Última actualización: 2026-02-04 Metodología: MITRE ATLAS + diagramas de flujo de datos Marco: MITRE ATLAS (panorama de amenazas adversarias para sistemas de IA)

Atribución del marco

Este modelo de amenazas se basa en MITRE ATLAS, el marco estándar de la industria para documentar amenazas adversarias contra sistemas de IA/ML. ATLAS es mantenido por MITRE en colaboración con la comunidad de seguridad de IA. Recursos clave de ATLAS:

Contribuir a este modelo de amenazas

Este es un documento vivo mantenido por la comunidad de OpenClaw. Consulta CONTRIBUTING-THREAT-MODEL.md para ver las pautas de contribución:
  • Informar sobre nuevas amenazas
  • Actualizar amenazas existentes
  • Proponer cadenas de ataque
  • Sugerir mitigaciones

1. Introducción

1.1 Propósito

Este modelo de amenazas documenta amenazas adversarias contra la plataforma de agentes de IA OpenClaw y el mercado de Skills ClawHub, usando el marco MITRE ATLAS diseñado específicamente para sistemas de IA/ML.

1.2 Alcance

ComponenteIncluidoNotas
Runtime de agente OpenClawEjecución central de agentes, llamadas a herramientas, sesiones
GatewayAutenticación, enrutamiento, integración de canales
Integraciones de canalesWhatsApp, Telegram, Discord, Signal, Slack, etc.
Marketplace de ClawHubPublicación, moderación y distribución de Skills
Servidores MCPProveedores externos de herramientas
Dispositivos de usuarioParcialAplicaciones móviles, clientes de escritorio

1.3 Fuera de alcance

Nada queda explícitamente fuera del alcance de este modelo de amenazas.

2. Arquitectura del sistema

2.1 Límites de confianza

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Flujos de datos

FlujoOrigenDestinoDatosProtección
F1CanalGatewayMensajes de usuarioTLS, AllowFrom
F2GatewayAgenteMensajes enrutadosAislamiento de sesión
F3AgenteHerramientasInvocaciones de herramientasAplicación de políticas
F4AgenteExternosolicitudes web_fetchBloqueo de SSRF
F5ClawHubAgenteCódigo de SkillsModeración, escaneo
F6AgenteCanalRespuestasFiltrado de salida

3. Análisis de amenazas por táctica de ATLAS

3.1 Reconocimiento (AML.TA0002)

T-RECON-001: Detección de endpoints de agentes

AtributoValor
ID de ATLASAML.T0006 - Escaneo activo
DescripciónEl atacante escanea endpoints expuestos del gateway de OpenClaw
Vector de ataqueEscaneo de red, consultas de Shodan, enumeración de DNS
Componentes afectadosGateway, endpoints de API expuestos
Mitigaciones actualesOpción de autenticación con Tailscale, enlace a loopback de forma predeterminada
Riesgo residualMedio - Los gateways públicos son detectables
RecomendacionesDocumentar el despliegue seguro, añadir limitación de tasa en endpoints de detección

T-RECON-002: Sondeo de integración de canales

AtributoValor
ID de ATLASAML.T0006 - Escaneo activo
DescripciónEl atacante sondea canales de mensajería para identificar cuentas administradas por IA
Vector de ataqueEnvío de mensajes de prueba, observación de patrones de respuesta
Componentes afectadosTodas las integraciones de canales
Mitigaciones actualesNinguna específica
Riesgo residualBajo - Valor limitado solo con el descubrimiento
RecomendacionesConsiderar la aleatorización del tiempo de respuesta

3.2 Acceso inicial (AML.TA0004)

T-ACCESS-001: Intercepción de código de emparejamiento

AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de inferencia del modelo de IA
DescripciónEl atacante intercepta el código de emparejamiento durante el período de gracia de emparejamiento (1 h para el emparejamiento de canal de DM, 5 min para el emparejamiento de Node)
Vector de ataqueMirar por encima del hombro, rastreo de red, ingeniería social
Componentes afectadosSistema de emparejamiento de dispositivos
Mitigaciones actualesVencimiento de 1 h (emparejamiento de DM) / vencimiento de 5 min (emparejamiento de Node), códigos enviados mediante el canal existente
Riesgo residualMedio - Período de gracia explotable
RecomendacionesReducir el período de gracia, agregar paso de confirmación

T-ACCESS-002: Suplantación de AllowFrom

AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de inferencia del modelo de IA
DescripciónEl atacante suplanta la identidad de remitente permitida en el canal
Vector de ataqueDepende del canal - suplantación de número telefónico, suplantación de nombre de usuario
Componentes afectadosValidación de AllowFrom por canal
Mitigaciones actualesVerificación de identidad específica del canal
Riesgo residualMedio - Algunos canales son vulnerables a la suplantación
RecomendacionesDocumentar riesgos específicos del canal, agregar verificación criptográfica cuando sea posible

T-ACCESS-003: Robo de tokens

AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de inferencia del modelo de IA
DescripciónEl atacante roba tokens de autenticación de archivos de configuración
Vector de ataqueMalware, acceso no autorizado al dispositivo, exposición de copias de seguridad de configuración
Componentes afectados~/.openclaw/credentials/, almacenamiento de configuración
Mitigaciones actualesPermisos de archivo
Riesgo residualAlto - Tokens almacenados en texto sin formato
RecomendacionesImplementar cifrado de tokens en reposo, agregar rotación de tokens

3.3 Ejecución (AML.TA0005)

T-EXEC-001: Inyección directa de instrucciones

AtributoValor
ID de ATLASAML.T0051.000 - Inyección directa de instrucciones en LLM
DescripciónEl atacante envía instrucciones diseñadas para manipular el comportamiento del agente
Vector de ataqueMensajes de canal que contienen instrucciones adversarias
Componentes afectadosLLM del agente, todas las superficies de entrada
Mitigaciones actualesDetección de patrones, envoltura de contenido externo
Riesgo residualCrítico - Solo detección, sin bloqueo; los ataques sofisticados la eluden
RecomendacionesImplementar defensa multicapa, validación de salida, confirmación del usuario para acciones sensibles

T-EXEC-002: Inyección indirecta de instrucciones

AtributoValor
ID de ATLASAML.T0051.001 - Inyección indirecta de instrucciones en LLM
DescripciónEl atacante inserta instrucciones maliciosas en contenido recuperado
Vector de ataqueURL maliciosas, correos electrónicos envenenados, Webhooks comprometidos
Componentes afectadosweb_fetch, ingesta de correo electrónico, fuentes de datos externas
Mitigaciones actualesEnvoltura de contenido con etiquetas XML y aviso de seguridad
Riesgo residualAlto - El LLM puede ignorar las instrucciones de la envoltura
RecomendacionesImplementar saneamiento de contenido, separar contextos de ejecución

T-EXEC-003: Inyección de argumentos de herramientas

AtributoValor
ID de ATLASAML.T0051.000 - Inyección directa de instrucciones en LLM
DescripciónEl atacante manipula argumentos de herramientas mediante inyección de instrucciones
Vector de ataqueInstrucciones diseñadas que influyen en los valores de parámetros de herramientas
Componentes afectadosTodas las invocaciones de herramientas
Mitigaciones actualesAprobaciones de ejecución para comandos peligrosos
Riesgo residualAlto - Depende del criterio del usuario
RecomendacionesImplementar validación de argumentos, llamadas a herramientas parametrizadas

T-EXEC-004: Omisión de aprobación de ejecución

AtributoValor
ID de ATLASAML.T0043 - Crear datos adversarios
DescripciónEl atacante crea comandos que omiten la lista de permitidos de aprobación
Vector de ataqueOfuscación de comandos, explotación de alias, manipulación de rutas
Componentes afectadosexec-approvals.ts, lista de permitidos de comandos
Mitigaciones actualesLista de permitidos + modo de solicitud
Riesgo residualAlto - Sin saneamiento de comandos
RecomendacionesImplementar normalización de comandos, ampliar la lista de bloqueo

3.4 Persistencia (AML.TA0006)

T-PERSIST-001: Instalación de Skill maliciosa

AtributoValor
ID de ATLASAML.T0010.001 - Compromiso de la cadena de suministro: software de IA
DescripciónEl atacante publica una Skill maliciosa en ClawHub
Vector de ataqueCrear cuenta, publicar Skill con código malicioso oculto
Componentes afectadosClawHub, carga de Skills, ejecución del agente
Mitigaciones actualesVerificación de antigüedad de cuenta de GitHub, indicadores de moderación basados en patrones
Riesgo residualCrítico - Sin aislamiento, revisión limitada
RecomendacionesIntegración con VirusTotal (en curso), aislamiento de Skills, revisión comunitaria

T-PERSIST-002: Envenenamiento de actualización de Skill

AtributoValor
ID de ATLASAML.T0010.001 - Compromiso de la cadena de suministro: software de IA
DescripciónEl atacante compromete una Skill popular e impulsa una actualización maliciosa
Vector de ataqueCompromiso de cuenta, ingeniería social del propietario de la Skill
Componentes afectadosVersionado de ClawHub, flujos de actualización automática
Mitigaciones actualesHuella digital de versión
Riesgo residualAlto - Las actualizaciones automáticas pueden obtener versiones maliciosas
RecomendacionesImplementar firma de actualizaciones, capacidad de reversión, fijación de versión

T-PERSIST-003: Manipulación de configuración del agente

AtributoValor
ID de ATLASAML.T0010.002 - Compromiso de la cadena de suministro: datos
DescripciónEl atacante modifica la configuración del agente para persistir el acceso
Vector de ataqueModificación de archivos de configuración, inyección de ajustes
Componentes afectadosConfiguración del agente, políticas de herramientas
Mitigaciones actualesPermisos de archivo
Riesgo residualMedio - Requiere acceso local
RecomendacionesVerificación de integridad de configuración, registro de auditoría para cambios de configuración

3.5 Evasión de defensa (AML.TA0007)

T-EVADE-001: Omisión de patrones de moderación

AtributoValor
ID de ATLASAML.T0043 - Crear datos adversarios
DescripciónEl atacante crea contenido de Skill para evadir patrones de moderación
Vector de ataqueHomoglifos Unicode, trucos de codificación, carga dinámica
Componentes afectadosClawHub moderation.ts
Mitigaciones actualesFLAG_RULES basadas en patrones
Riesgo residualAlto - Expresión regular simple que se elude fácilmente
RecomendacionesAgregar análisis de comportamiento (VirusTotal Code Insight), detección basada en AST

T-EVADE-002: Escape de envoltura de contenido

AtributoValor
ID ATLASAML.T0043 - Crear datos adversarios
DescripciónEl atacante crea contenido que escapa del contexto del contenedor XML
Vector de ataqueManipulación de etiquetas, confusión de contexto, anulación de instrucciones
Componentes afectadosEnvoltura de contenido externo
Mitigaciones actualesEtiquetas XML + aviso de seguridad
Riesgo residualMedio - Se descubren escapes nuevos con regularidad
RecomendacionesVarias capas de envoltura, validación del lado de salida

3.6 Descubrimiento (AML.TA0008)

T-DISC-001: Enumeración de herramientas

AtributoValor
ID ATLASAML.T0040 - Acceso a la API de inferencia de modelos de IA
DescripciónEl atacante enumera las herramientas disponibles mediante indicaciones
Vector de ataqueConsultas del estilo “¿Qué herramientas tienes?”
Componentes afectadosRegistro de herramientas del agente
Mitigaciones actualesNinguna específica
Riesgo residualBajo - Las herramientas suelen estar documentadas
RecomendacionesConsiderar controles de visibilidad de herramientas

T-DISC-002: Extracción de datos de sesión

AtributoValor
ID ATLASAML.T0040 - Acceso a la API de inferencia de modelos de IA
DescripciónEl atacante extrae datos confidenciales del contexto de sesión
Vector de ataqueConsultas “¿Qué discutimos?”, sondeo de contexto
Componentes afectadosTranscripciones de sesión, ventana de contexto
Mitigaciones actualesAislamiento de sesión por remitente
Riesgo residualMedio - Los datos dentro de la sesión son accesibles
RecomendacionesImplementar censura de datos confidenciales en el contexto

3.7 Recopilación y exfiltración (AML.TA0009, AML.TA0010)

T-EXFIL-001: Robo de datos mediante web_fetch

AtributoValor
ID ATLASAML.T0009 - Recopilación
DescripciónEl atacante exfiltra datos indicando al agente que los envíe a una URL externa
Vector de ataqueInyección de instrucciones que hace que el agente envíe datos por POST al servidor del atacante
Componentes afectadosHerramienta web_fetch
Mitigaciones actualesBloqueo de SSRF para redes internas
Riesgo residualAlto - Se permiten URL externas
RecomendacionesImplementar listas de URL permitidas, conciencia de clasificación de datos

T-EXFIL-002: Envío no autorizado de mensajes

AtributoValor
ID ATLASAML.T0009 - Recopilación
DescripciónEl atacante hace que el agente envíe mensajes que contienen datos confidenciales
Vector de ataqueInyección de instrucciones que hace que el agente envíe un mensaje al atacante
Componentes afectadosHerramienta de mensajes, integraciones de canales
Mitigaciones actualesControl de mensajes salientes
Riesgo residualMedio - El control puede omitirse
RecomendacionesExigir confirmación explícita para nuevos destinatarios

T-EXFIL-003: Recolección de credenciales

AtributoValor
ID ATLASAML.T0009 - Recopilación
DescripciónUna Skill maliciosa recolecta credenciales del contexto del agente
Vector de ataqueEl código de la Skill lee variables de entorno y archivos de configuración
Componentes afectadosEntorno de ejecución de Skills
Mitigaciones actualesNinguna específica para Skills
Riesgo residualCrítico - Las Skills se ejecutan con privilegios de agente
RecomendacionesAislamiento de Skills, aislamiento de credenciales

3.8 Impacto (AML.TA0011)

T-IMPACT-001: Ejecución no autorizada de comandos

AtributoValor
ID ATLASAML.T0031 - Erosionar la integridad del modelo de IA
DescripciónEl atacante ejecuta comandos arbitrarios en el sistema del usuario
Vector de ataqueInyección de instrucciones combinada con omisión de aprobación de ejecución
Componentes afectadosHerramienta Bash, ejecución de comandos
Mitigaciones actualesAprobaciones de ejecución, opción de entorno aislado Docker
Riesgo residualCrítico - Ejecución en el host sin entorno aislado
RecomendacionesUsar entorno aislado de forma predeterminada, mejorar la experiencia de aprobación

T-IMPACT-002: Agotamiento de recursos (DoS)

AtributoValor
ID ATLASAML.T0031 - Erosionar la integridad del modelo de IA
DescripciónEl atacante agota créditos de API o recursos de cómputo
Vector de ataqueInundación automatizada de mensajes, llamadas costosas a herramientas
Componentes afectadosGateway, sesiones de agente, proveedor de API
Mitigaciones actualesNinguna
Riesgo residualAlto - Sin limitación de tasa
RecomendacionesImplementar límites de tasa por remitente y presupuestos de coste

T-IMPACT-003: Daño reputacional

AtributoValor
ID ATLASAML.T0031 - Erosionar la integridad del modelo de IA
DescripciónEl atacante hace que el agente envíe contenido dañino u ofensivo
Vector de ataqueInyección de instrucciones que provoca respuestas inapropiadas
Componentes afectadosGeneración de salida, mensajería de canales
Mitigaciones actualesPolíticas de contenido del proveedor de LLM
Riesgo residualMedio - Los filtros del proveedor son imperfectos
RecomendacionesCapa de filtrado de salida, controles de usuario

4. Análisis de cadena de suministro de ClawHub

4.1 Controles de seguridad actuales

ControlImplementaciónEficacia
Antigüedad de la cuenta de GitHubrequireGitHubAccountAge()Media - Eleva la barrera para nuevos atacantes
Saneamiento de rutassanitizePath()Alta - Evita el recorrido de rutas
Validación de tipo de archivoisTextFile()Media - Solo archivos de texto, pero aún pueden ser maliciosos
Límites de tamañoPaquete total de 50 MBAlta - Evita el agotamiento de recursos
SKILL.md obligatorioLéame obligatorioBajo valor de seguridad - Solo informativo
Moderación de patronesFLAG_RULES en moderation.tsBaja - Se omite fácilmente
Estado de moderaciónCampo moderationStatusMedia - La revisión manual es posible

4.2 Patrones de marcas de moderación

Patrones actuales en moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitaciones:
  • Solo comprueba slug, displayName, resumen, frontmatter, metadatos y rutas de archivo
  • No analiza el contenido real del código de la Skill
  • Las expresiones regulares simples se omiten fácilmente con ofuscación
  • Sin análisis de comportamiento

4.3 Mejoras planificadas

MejoraEstadoImpacto
Integración con VirusTotalEn cursoAlto - Análisis de comportamiento de Code Insight
Informes de la comunidadParcial (existe la tabla skillReports)Medio
Registro de auditoríaParcial (existe la tabla auditLogs)Medio
Sistema de insigniasImplementadoMedio - highlighted, official, deprecated, redactionApproved

5. Matriz de riesgos

5.1 Probabilidad frente a impacto

ID de amenazaProbabilidadImpactoNivel de riesgoPrioridad
T-EXEC-001AltaCríticoCríticoP0
T-PERSIST-001AltaCríticoCríticoP0
T-EXFIL-003MediaCríticoCríticoP0
T-IMPACT-001MediaCríticoAltoP1
T-EXEC-002AltaAltoAltoP1
T-EXEC-004MediaAltoAltoP1
T-ACCESS-003MediaAltoAltoP1
T-EXFIL-001MediaAltoAltoP1
T-IMPACT-002AltaMedioAltoP1
T-EVADE-001AltaMedioMedioP2
T-ACCESS-001BajaAltoMedioP2
T-ACCESS-002BajaAltoMedioP2
T-PERSIST-002BajaAltoMedioP2

5.2 Cadenas de ataque de ruta crítica

Cadena de ataque 1: robo de datos basado en Skills
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Cadena de ataque 2: inyección de instrucciones a RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Cadena de ataque 3: inyección indirecta mediante contenido obtenido
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Resumen de recomendaciones

6.1 Inmediatas (P0)

IDRecomendaciónAborda
R-001Completar la integración de VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implementar el aislamiento de SkillsT-PERSIST-001, T-EXFIL-003
R-003Agregar validación de salida para acciones sensiblesT-EXEC-001, T-EXEC-002

6.2 Corto plazo (P1)

IDRecomendaciónAborda
R-004Implementar limitación de tasaT-IMPACT-002
R-005Agregar cifrado de tokens en reposoT-ACCESS-003
R-006Mejorar la UX de aprobación de exec y la validaciónT-EXEC-004
R-007Implementar lista de permitidos de URL para web_fetchT-EXFIL-001

6.3 Mediano plazo (P2)

IDRecomendaciónAborda
R-008Agregar verificación criptográfica de canal cuando sea posibleT-ACCESS-002
R-009Implementar verificación de integridad de la configuraciónT-PERSIST-003
R-010Agregar firma de actualizaciones y fijación de versionesT-PERSIST-002

7. Apéndices

7.1 Mapeo de técnicas ATLAS

ID de ATLASNombre de la técnicaAmenazas de OpenClaw
AML.T0006Escaneo activoT-RECON-001, T-RECON-002
AML.T0009RecopilaciónT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Cadena de suministro: software de IAT-PERSIST-001, T-PERSIST-002
AML.T0010.002Cadena de suministro: datosT-PERSIST-003
AML.T0031Erosionar la integridad del modelo de IAT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Acceso a la API de inferencia del modelo de IAT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Crear datos adversarialesT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Inyección de prompts en LLM: directaT-EXEC-001, T-EXEC-003
AML.T0051.001Inyección de prompts en LLM: indirectaT-EXEC-002

7.2 Archivos de seguridad clave

RutaPropósitoNivel de riesgo
src/infra/exec-approvals.tsLógica de aprobación de comandosCrítico
src/gateway/auth.tsAutenticación de GatewayCrítico
src/infra/net/ssrf.tsProtección contra SSRFCrítico
src/security/external-content.tsMitigación de inyección de promptsCrítico
src/agents/sandbox/tool-policy.tsAplicación de políticas de herramientasCrítico
src/routing/resolve-route.tsAislamiento de sesionesMedio

7.3 Glosario

TérminoDefinición
ATLASPanorama de amenazas adversariales de MITRE para sistemas de IA
ClawHubMarketplace de Skills de OpenClaw
GatewayCapa de autenticación y enrutamiento de mensajes de OpenClaw
MCPProtocolo de contexto de modelo: interfaz de proveedor de herramientas
Inyección de promptsAtaque en el que se incrustan instrucciones maliciosas en la entrada
SkillExtensión descargable para agentes de OpenClaw
SSRFFalsificación de solicitudes del lado del servidor

Este modelo de amenazas es un documento vivo. Reporta problemas de seguridad a security@openclaw.ai

Relacionado