Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Cadre MITRE ATLAS

Version : 1.0-brouillon Dernière mise à jour : 2026-02-04 Méthodologie : MITRE ATLAS + diagrammes de flux de données Cadre : MITRE ATLAS (paysage des menaces adversariales pour les systèmes d’IA)

Attribution du cadre

Ce modèle de menace s’appuie sur MITRE ATLAS, le cadre de référence du secteur pour documenter les menaces adversariales visant les systèmes d’IA/ML. ATLAS est maintenu par MITRE en collaboration avec la communauté de la sécurité de l’IA. Ressources ATLAS clés :

Contribuer à ce modèle de menace

Il s’agit d’un document évolutif maintenu par la communauté OpenClaw. Consultez CONTRIBUTING-THREAT-MODEL.md pour les consignes de contribution :
  • Signaler de nouvelles menaces
  • Mettre à jour les menaces existantes
  • Proposer des chaînes d’attaque
  • Suggérer des mesures d’atténuation

1. Introduction

1.1 Objectif

Ce modèle de menace documente les menaces adversariales visant la plateforme d’agent IA OpenClaw et le marché de Skills ClawHub, à l’aide du cadre MITRE ATLAS conçu spécifiquement pour les systèmes d’IA/ML.

1.2 Périmètre

ComposantInclusNotes
Environnement d’exécution de l’agent OpenClawOuiExécution principale de l’agent, appels d’outils, sessions
GatewayOuiAuthentification, routage, intégration des canaux
Intégrations de canauxOuiWhatsApp, Telegram, Discord, Signal, Slack, etc.
Marché ClawHubOuiPublication, modération, distribution des Skills
Serveurs MCPOuiFournisseurs d’outils externes
Appareils utilisateurPartielApplications mobiles, clients de bureau

1.3 Hors périmètre

Rien n’est explicitement hors périmètre pour ce modèle de menace.

2. Architecture du système

2.1 Limites de confiance

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Flux de données

FluxSourceDestinationDonnéesProtection
F1CanalGatewayMessages utilisateurTLS, AllowFrom
F2GatewayAgentMessages routésIsolation de session
F3AgentOutilsAppels d’outilsApplication des politiques
F4AgentExterneRequêtes web_fetchBlocage SSRF
F5ClawHubAgentCode des SkillsModération, analyse
F6AgentCanalRéponsesFiltrage de sortie

3. Analyse des menaces par tactique ATLAS

3.1 Reconnaissance (AML.TA0002)

T-RECON-001 : Découverte des points de terminaison d’agent

AttributValeur
ID ATLASAML.T0006 - Analyse active
DescriptionUn attaquant recherche les points de terminaison Gateway OpenClaw exposés
Vecteur d’attaqueAnalyse réseau, requêtes Shodan, énumération DNS
Composants affectésGateway, points de terminaison d’API exposés
Mesures d’atténuation actuellesOption d’authentification Tailscale, liaison à loopback par défaut
Risque résiduelMoyen - Les gateways publics sont découvrables
RecommandationsDocumenter le déploiement sécurisé, ajouter une limitation de débit sur les points de terminaison de découverte

T-RECON-002 : Sondage des intégrations de canaux

AttributValeur
ID ATLASAML.T0006 - Analyse active
DescriptionL’attaquant sonde les canaux de messagerie pour identifier les comptes gérés par l’IA
Vecteur d’attaqueEnvoi de messages de test, observation des schémas de réponse
Composants affectésToutes les intégrations de canaux
Atténuations actuellesAucune spécifique
Risque résiduelFaible - Valeur limitée de la découverte seule
RecommandationsEnvisager une randomisation du délai de réponse

3.2 Accès initial (AML.TA0004)

T-ACCESS-001 : Interception du code d’appairage

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence du modèle d’IA
DescriptionL’attaquant intercepte le code d’appairage pendant la période de grâce d’appairage (1 h pour l’appairage de canal DM, 5 min pour l’appairage de node)
Vecteur d’attaqueObservation par-dessus l’épaule, sniffing réseau, ingénierie sociale
Composants affectésSystème d’appairage des appareils
Atténuations actuellesExpiration 1 h (appairage DM) / expiration 5 min (appairage de node), codes envoyés via le canal existant
Risque résiduelMoyen - Période de grâce exploitable
RecommandationsRéduire la période de grâce, ajouter une étape de confirmation

T-ACCESS-002 : Usurpation AllowFrom

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence du modèle d’IA
DescriptionL’attaquant usurpe l’identité d’un expéditeur autorisé dans le canal
Vecteur d’attaqueDépend du canal - usurpation de numéro de téléphone, usurpation de nom d’utilisateur
Composants affectésValidation AllowFrom par canal
Atténuations actuellesVérification d’identité propre au canal
Risque résiduelMoyen - Certains canaux sont vulnérables à l’usurpation
RecommandationsDocumenter les risques propres aux canaux, ajouter une vérification cryptographique lorsque c’est possible

T-ACCESS-003 : Vol de jetons

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence du modèle d’IA
DescriptionL’attaquant vole des jetons d’authentification depuis les fichiers de configuration
Vecteur d’attaqueMalware, accès non autorisé à l’appareil, exposition de sauvegarde de configuration
Composants affectés~/.openclaw/credentials/, stockage de configuration
Atténuations actuellesPermissions de fichier
Risque résiduelÉlevé - Jetons stockés en texte clair
RecommandationsMettre en œuvre le chiffrement des jetons au repos, ajouter la rotation des jetons

3.3 Exécution (AML.TA0005)

T-EXEC-001 : Injection directe de prompt

AttributValeur
ID ATLASAML.T0051.000 - Injection de prompt LLM : directe
DescriptionL’attaquant envoie des prompts conçus pour manipuler le comportement de l’agent
Vecteur d’attaqueMessages de canal contenant des instructions adversariales
Composants affectésLLM de l’agent, toutes les surfaces d’entrée
Atténuations actuellesDétection de motifs, encapsulation du contenu externe
Risque résiduelCritique - Détection uniquement, aucun blocage ; les attaques sophistiquées la contournent
RecommandationsMettre en œuvre une défense multicouche, la validation des sorties, la confirmation utilisateur pour les actions sensibles

T-EXEC-002 : Injection indirecte de prompt

AttributValeur
ID ATLASAML.T0051.001 - Injection de prompt LLM : indirecte
DescriptionL’attaquant intègre des instructions malveillantes dans du contenu récupéré
Vecteur d’attaqueURL malveillantes, e-mails empoisonnés, webhooks compromis
Composants affectésweb_fetch, ingestion d’e-mails, sources de données externes
Atténuations actuellesEncapsulation du contenu avec des balises XML et un avis de sécurité
Risque résiduelÉlevé - Le LLM peut ignorer les instructions d’encapsulation
RecommandationsMettre en œuvre la sanitisation du contenu, séparer les contextes d’exécution

T-EXEC-003 : Injection d’arguments d’outil

AttributValeur
ID ATLASAML.T0051.000 - Injection de prompt LLM : directe
DescriptionL’attaquant manipule les arguments d’outil par injection de prompt
Vecteur d’attaquePrompts conçus qui influencent les valeurs des paramètres d’outil
Composants affectésTous les appels d’outils
Atténuations actuellesApprobations exec pour les commandes dangereuses
Risque résiduelÉlevé - Dépend du jugement de l’utilisateur
RecommandationsMettre en œuvre la validation des arguments, des appels d’outils paramétrés

T-EXEC-004 : Contournement de l’approbation exec

AttributValeur
ID ATLASAML.T0043 - Création de données adversariales
DescriptionL’attaquant conçoit des commandes qui contournent la liste d’autorisation des approbations
Vecteur d’attaqueObfuscation de commande, exploitation d’alias, manipulation de chemins
Composants affectésexec-approvals.ts, liste d’autorisation des commandes
Atténuations actuellesListe d’autorisation + mode demande
Risque résiduelÉlevé - Aucune sanitisation des commandes
RecommandationsMettre en œuvre la normalisation des commandes, étendre la liste de blocage

3.4 Persistance (AML.TA0006)

T-PERSIST-001 : Installation de Skill malveillant

AttributValeur
ID ATLASAML.T0010.001 - Compromission de la chaîne d’approvisionnement : logiciel d’IA
DescriptionL’attaquant publie un Skill malveillant sur ClawHub
Vecteur d’attaqueCréer un compte, publier un Skill avec du code malveillant caché
Composants affectésClawHub, chargement de Skill, exécution de l’agent
Atténuations actuellesVérification de l’âge du compte GitHub, indicateurs de modération basés sur des motifs
Risque résiduelCritique - Pas de sandboxing, examen limité
RecommandationsIntégration VirusTotal (en cours), sandboxing des Skills, revue communautaire

T-PERSIST-002 : Empoisonnement de mise à jour de Skill

AttributValeur
ID ATLASAML.T0010.001 - Compromission de la chaîne d’approvisionnement : logiciel d’IA
DescriptionL’attaquant compromet un Skill populaire et pousse une mise à jour malveillante
Vecteur d’attaqueCompromission de compte, ingénierie sociale du propriétaire du Skill
Composants affectésVersionnement ClawHub, flux de mise à jour automatique
Atténuations actuellesEmpreinte de version
Risque résiduelÉlevé - Les mises à jour automatiques peuvent récupérer des versions malveillantes
RecommandationsMettre en œuvre la signature des mises à jour, la capacité de restauration, l’épinglage de version

T-PERSIST-003 : Altération de la configuration de l’agent

AttributValeur
ID ATLASAML.T0010.002 - Compromission de la chaîne d’approvisionnement : données
DescriptionL’attaquant modifie la configuration de l’agent pour maintenir l’accès
Vecteur d’attaqueModification du fichier de configuration, injection de paramètres
Composants affectésConfiguration de l’agent, politiques d’outils
Atténuations actuellesPermissions de fichier
Risque résiduelMoyen - Nécessite un accès local
RecommandationsVérification de l’intégrité de la configuration, journalisation d’audit des modifications de configuration

3.5 Évasion de défense (AML.TA0007)

T-EVADE-001 : Contournement des motifs de modération

AttributValeur
ID ATLASAML.T0043 - Création de données adversariales
DescriptionL’attaquant conçoit du contenu de Skill pour échapper aux motifs de modération
Vecteur d’attaqueHomoglyphes Unicode, astuces d’encodage, chargement dynamique
Composants affectésClawHub moderation.ts
Atténuations actuellesFLAG_RULES basées sur des motifs
Risque résiduelÉlevé - Regex simples facilement contournées
RecommandationsAjouter une analyse comportementale (VirusTotal Code Insight), une détection basée sur AST

T-EVADE-002 : Échappement de l’encapsulation de contenu

AttributValeur
ID ATLASAML.T0043 - Créer des données adversariales
DescriptionL’attaquant crée du contenu qui sort du contexte d’enveloppe XML
Vecteur d’attaqueManipulation de balises, confusion de contexte, remplacement d’instructions
Composants affectésEncapsulation de contenu externe
Atténuations actuellesBalises XML + avis de sécurité
Risque résiduelMoyen - De nouvelles échappatoires sont découvertes régulièrement
RecommandationsPlusieurs couches d’encapsulation, validation côté sortie

3.6 Découverte (AML.TA0008)

T-DISC-001 : Énumération des outils

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence de modèle d’IA
DescriptionL’attaquant énumère les outils disponibles par prompt
Vecteur d’attaqueRequêtes du type « Quels outils as-tu ? »
Composants affectésRegistre des outils de l’agent
Atténuations actuellesAucune spécifique
Risque résiduelFaible - Les outils sont généralement documentés
RecommandationsEnvisager des contrôles de visibilité des outils

T-DISC-002 : Extraction des données de session

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence de modèle d’IA
DescriptionL’attaquant extrait des données sensibles du contexte de session
Vecteur d’attaqueRequêtes « De quoi avons-nous discuté ? », sondage du contexte
Composants affectésTranscriptions de session, fenêtre de contexte
Atténuations actuellesIsolation de session par expéditeur
Risque résiduelMoyen - Les données intra-session sont accessibles
RecommandationsImplémenter la censure des données sensibles dans le contexte

3.7 Collecte et exfiltration (AML.TA0009, AML.TA0010)

T-EXFIL-001 : Vol de données via web_fetch

AttributValeur
ID ATLASAML.T0009 - Collecte
DescriptionL’attaquant exfiltre des données en demandant à l’agent de les envoyer à une URL externe
Vecteur d’attaqueInjection de prompt amenant l’agent à envoyer des données par POST au serveur de l’attaquant
Composants affectésOutil web_fetch
Atténuations actuellesBlocage SSRF pour les réseaux internes
Risque résiduelÉlevé - Les URL externes sont autorisées
RecommandationsImplémenter une liste d’URL autorisées, sensibilisation à la classification des données

T-EXFIL-002 : Envoi de messages non autorisé

AttributValeur
ID ATLASAML.T0009 - Collecte
DescriptionL’attaquant amène l’agent à envoyer des messages contenant des données sensibles
Vecteur d’attaqueInjection de prompt amenant l’agent à envoyer un message à l’attaquant
Composants affectésOutil de messagerie, intégrations de canaux
Atténuations actuellesContrôle des messages sortants
Risque résiduelMoyen - Le contrôle peut être contourné
RecommandationsExiger une confirmation explicite pour les nouveaux destinataires

T-EXFIL-003 : Collecte d’identifiants

AttributValeur
ID ATLASAML.T0009 - Collecte
DescriptionUne skill malveillante collecte des identifiants depuis le contexte de l’agent
Vecteur d’attaqueLe code de la skill lit des variables d’environnement et des fichiers de configuration
Composants affectésEnvironnement d’exécution des skills
Atténuations actuellesAucune spécifique aux skills
Risque résiduelCritique - Les Skills s’exécutent avec les privilèges de l’agent
RecommandationsCloisonnement des skills, isolation des identifiants

3.8 Impact (AML.TA0011)

T-IMPACT-001 : Exécution de commandes non autorisée

AttributValeur
ID ATLASAML.T0031 - Éroder l’intégrité du modèle d’IA
DescriptionL’attaquant exécute des commandes arbitraires sur le système de l’utilisateur
Vecteur d’attaqueInjection de prompt combinée à un contournement d’approbation exec
Composants affectésOutil Bash, exécution de commandes
Atténuations actuellesApprobations exec, option de bac à sable Docker
Risque résiduelCritique - Exécution sur l’hôte sans bac à sable
RecommandationsUtiliser le bac à sable par défaut, améliorer l’UX d’approbation

T-IMPACT-002 : Épuisement des ressources (DoS)

AttributValeur
ID ATLASAML.T0031 - Éroder l’intégrité du modèle d’IA
DescriptionL’attaquant épuise les crédits d’API ou les ressources de calcul
Vecteur d’attaqueInondation automatisée de messages, appels d’outils coûteux
Composants affectésGateway, sessions d’agent, fournisseur d’API
Atténuations actuellesAucune
Risque résiduelÉlevé - Aucune limitation de débit
RecommandationsImplémenter des limites de débit par expéditeur et des budgets de coût

T-IMPACT-003 : Atteinte à la réputation

AttributValeur
ID ATLASAML.T0031 - Éroder l’intégrité du modèle d’IA
DescriptionL’attaquant amène l’agent à envoyer du contenu nuisible ou offensant
Vecteur d’attaqueInjection de prompt provoquant des réponses inappropriées
Composants affectésGénération de sortie, messagerie de canal
Atténuations actuellesPolitiques de contenu du fournisseur de LLM
Risque résiduelMoyen - Les filtres du fournisseur sont imparfaits
RecommandationsCouche de filtrage de sortie, contrôles utilisateur

4. Analyse de la chaîne d’approvisionnement ClawHub

4.1 Contrôles de sécurité actuels

ContrôleImplémentationEfficacité
Âge du compte GitHubrequireGitHubAccountAge()Moyen - Élève le niveau requis pour les nouveaux attaquants
Nettoyage des cheminssanitizePath()Élevée - Empêche la traversée de chemins
Validation du type de fichierisTextFile()Moyenne - Fichiers texte uniquement, mais ils peuvent tout de même être malveillants
Limites de tailleBundle total de 50 MoÉlevée - Empêche l’épuisement des ressources
SKILL.md requisREADME obligatoireFaible valeur de sécurité - Informatif uniquement
Modération par motifsFLAG_RULES dans moderation.tsFaible - Facilement contournée
État de modérationChamp moderationStatusMoyen - Revue manuelle possible

4.2 Motifs d’indicateurs de modération

Motifs actuels dans moderation.ts :
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limites :
  • Vérifie uniquement le slug, displayName, le résumé, le frontmatter, les métadonnées et les chemins de fichiers
  • N’analyse pas le contenu réel du code de la skill
  • Regex simple, facilement contournée par obfuscation
  • Aucune analyse comportementale

4.3 Améliorations prévues

AméliorationÉtatImpact
Intégration VirusTotalEn coursÉlevé - Analyse comportementale Code Insight
Signalement communautairePartiel (la table skillReports existe)Moyen
Journalisation d’auditPartielle (la table auditLogs existe)Moyen
Système de badgesImplémentéMoyen - highlighted, official, deprecated, redactionApproved

5. Matrice des risques

5.1 Probabilité vs impact

ID de menaceProbabilitéImpactNiveau de risquePriorité
T-EXEC-001ÉlevéeCritiqueCritiqueP0
T-PERSIST-001ÉlevéeCritiqueCritiqueP0
T-EXFIL-003MoyenneCritiqueCritiqueP0
T-IMPACT-001MoyenneCritiqueÉlevéP1
T-EXEC-002ÉlevéeÉlevéÉlevéP1
T-EXEC-004MoyenneÉlevéÉlevéP1
T-ACCESS-003MoyenneÉlevéÉlevéP1
T-EXFIL-001MoyenneÉlevéÉlevéP1
T-IMPACT-002ÉlevéeMoyenÉlevéP1
T-EVADE-001ÉlevéeMoyenMoyenP2
T-ACCESS-001FaibleÉlevéMoyenP2
T-ACCESS-002FaibleÉlevéMoyenP2
T-PERSIST-002FaibleÉlevéMoyenP2

5.2 Chaînes d’attaque du chemin critique

Chaîne d’attaque 1 : vol de données basé sur une skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Chaîne d’attaque 2 : injection de prompt vers RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Chaîne d’attaque 3 : injection indirecte via contenu récupéré
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Résumé des recommandations

6.1 Immédiat (P0)

IDRecommandationTraite
R-001Terminer l’intégration VirusTotalT-PERSIST-001, T-EVADE-001
R-002Mettre en œuvre l’isolation des SkillsT-PERSIST-001, T-EXFIL-003
R-003Ajouter une validation de sortie pour les actions sensiblesT-EXEC-001, T-EXEC-002

6.2 Court terme (P1)

IDRecommandationTraite
R-004Mettre en œuvre la limitation de débitT-IMPACT-002
R-005Ajouter le chiffrement des jetons au reposT-ACCESS-003
R-006Améliorer l’UX et la validation de l’approbation execT-EXEC-004
R-007Mettre en œuvre une liste d’autorisation d’URL pour web_fetchT-EXFIL-001

6.3 Moyen terme (P2)

IDRecommandationTraite
R-008Ajouter une vérification cryptographique des canaux lorsque possibleT-ACCESS-002
R-009Mettre en œuvre la vérification de l’intégrité de la configurationT-PERSIST-003
R-010Ajouter la signature des mises à jour et l’épinglage des versionsT-PERSIST-002

7. Annexes

7.1 Correspondance des techniques ATLAS

ID ATLASNom de la techniqueMenaces OpenClaw
AML.T0006Analyse activeT-RECON-001, T-RECON-002
AML.T0009CollecteT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Chaîne d’approvisionnement : logiciel d’IAT-PERSIST-001, T-PERSIST-002
AML.T0010.002Chaîne d’approvisionnement : donnéesT-PERSIST-003
AML.T0031Éroder l’intégrité du modèle d’IAT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Accès à l’API d’inférence du modèle d’IAT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Créer des données adversarialesT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Injection de prompt LLM : directeT-EXEC-001, T-EXEC-003
AML.T0051.001Injection de prompt LLM : indirecteT-EXEC-002

7.2 Fichiers de sécurité clés

CheminObjectifNiveau de risque
src/infra/exec-approvals.tsLogique d’approbation des commandesCritique
src/gateway/auth.tsAuthentification du GatewayCritique
src/infra/net/ssrf.tsProtection SSRFCritique
src/security/external-content.tsAtténuation de l’injection de promptCritique
src/agents/sandbox/tool-policy.tsApplication de la politique des outilsCritique
src/routing/resolve-route.tsIsolation des sessionsMoyen

7.3 Glossaire

TermeDéfinition
ATLASPaysage des menaces adversariales de MITRE pour les systèmes d’IA
ClawHubMarketplace de Skills d’OpenClaw
GatewayCouche de routage des messages et d’authentification d’OpenClaw
MCPModel Context Protocol - interface de fournisseur d’outils
Prompt InjectionAttaque où des instructions malveillantes sont intégrées dans l’entrée
SkillExtension téléchargeable pour les agents OpenClaw
SSRFServer-Side Request Forgery

Ce modèle de menace est un document vivant. Signalez les problèmes de sécurité à security@openclaw.ai

Associé