Langsung ke konten utama

Model Ancaman OpenClaw v1.0

Framework MITRE ATLAS

Versi: 1.0-draft Terakhir Diperbarui: 2026-02-04 Metodologi: MITRE ATLAS + Diagram Alur Data Framework: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Atribusi Framework

Model ancaman ini dibangun di atas MITRE ATLAS, framework standar industri untuk mendokumentasikan ancaman adversarial terhadap sistem AI/ML. ATLAS dikelola oleh MITRE bekerja sama dengan komunitas keamanan AI. Sumber Daya ATLAS Utama:

Berkontribusi pada Model Ancaman Ini

Ini adalah dokumen hidup yang dikelola oleh komunitas OpenClaw. Lihat CONTRIBUTING-THREAT-MODEL.md untuk panduan berkontribusi:
  • Melaporkan ancaman baru
  • Memperbarui ancaman yang sudah ada
  • Mengusulkan rantai serangan
  • Menyarankan mitigasi

1. Pendahuluan

1.1 Tujuan

Model ancaman ini mendokumentasikan ancaman adversarial terhadap platform agent AI OpenClaw dan marketplace skill ClawHub, menggunakan framework MITRE ATLAS yang dirancang khusus untuk sistem AI/ML.

1.2 Cakupan

KomponenTermasukCatatan
Runtime Agent OpenClawYaEksekusi agent inti, panggilan tool, sesi
GatewayYaAutentikasi, perutean, integrasi channel
Integrasi ChannelYaWhatsApp, Telegram, Discord, Signal, Slack, dll.
Marketplace ClawHubYaPenerbitan skill, moderasi, distribusi
Server MCPYaPenyedia tool eksternal
Perangkat PenggunaSebagianAplikasi seluler, klien desktop

1.3 Di Luar Cakupan

Tidak ada yang secara eksplisit di luar cakupan untuk model ancaman ini.

2. Arsitektur Sistem

2.1 Batas Kepercayaan

┌─────────────────────────────────────────────────────────────────┐
│                    ZONA TIDAK TEPERCAYA                          │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│              BATAS KEPERCAYAAN 1: Akses Channel                  │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Pairing Perangkat (periode tenggang DM 1j / node 5m)   │   │
│  │  • Validasi AllowFrom / AllowList                         │   │
│  │  • Auth Token/Password/Tailscale                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│             BATAS KEPERCAYAAN 2: Isolasi Sesi                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                    SESI AGENT                             │   │
│  │  • Kunci sesi = agent:channel:peer                        │   │
│  │  • Kebijakan tool per agent                               │   │
│  │  • Pencatatan transkrip                                   │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│             BATAS KEPERCAYAAN 3: Eksekusi Tool                  │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                 SANDBOX EKSEKUSI                          │   │
│  │  • Sandbox Docker ATAU Host (exec-approvals)              │   │
│  │  • Eksekusi jarak jauh Node                               │   │
│  │  • Perlindungan SSRF (pinning DNS + pemblokiran IP)       │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│            BATAS KEPERCAYAAN 4: Konten Eksternal                │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │            URL / EMAIL / WEBHOOK YANG DIAMBIL             │   │
│  │  • Pembungkusan konten eksternal (tag XML)                │   │
│  │  • Penyisipan pemberitahuan keamanan                      │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│             BATAS KEPERCAYAAN 5: Rantai Pasok                  │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Penerbitan skill (semver, SKILL.md wajib)             │   │
│  │  • Flag moderasi berbasis pola                           │   │
│  │  • Pemindaian VirusTotal (segera hadir)                  │   │
│  │  • Verifikasi usia akun GitHub                           │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Alur Data

AlurSumberTujuanDataPerlindungan
F1ChannelGatewayPesan penggunaTLS, AllowFrom
F2GatewayAgentPesan yang dirutekanIsolasi sesi
F3AgentToolsPemanggilan toolPenegakan kebijakan
F4AgentEksternalPermintaan web_fetchPemblokiran SSRF
F5ClawHubAgentKode skillModerasi, pemindaian
F6AgentChannelResponsPenyaringan output

3. Analisis Ancaman berdasarkan Taktik ATLAS

3.1 Reconnaissance (AML.TA0002)

T-RECON-001: Penemuan Endpoint Agent

AtributNilai
ID ATLASAML.T0006 - Pemindaian Aktif
DeskripsiPenyerang memindai endpoint gateway OpenClaw yang terekspos
Vektor SeranganPemindaian jaringan, query shodan, enumerasi DNS
Komponen TerdampakGateway, endpoint API yang terekspos
Mitigasi Saat IniOpsi auth Tailscale, bind ke loopback secara default
Risiko ResidualSedang - Gateway publik dapat ditemukan
RekomendasiDokumentasikan deployment aman, tambahkan rate limiting pada endpoint penemuan

T-RECON-002: Probing Integrasi Channel

AtributNilai
ID ATLASAML.T0006 - Pemindaian Aktif
DeskripsiPenyerang mem-probe channel perpesanan untuk mengidentifikasi akun yang dikelola AI
Vektor SeranganMengirim pesan uji, mengamati pola respons
Komponen TerdampakSemua integrasi channel
Mitigasi Saat IniTidak ada yang spesifik
Risiko ResidualRendah - Nilai terbatas hanya dari penemuan
RekomendasiPertimbangkan randomisasi waktu respons

3.2 Akses Awal (AML.TA0004)

T-ACCESS-001: Penyadapan Kode Pairing

AtributNilai
ID ATLASAML.T0040 - Akses API Inferensi Model AI
DeskripsiPenyerang menyadap kode pairing selama periode tenggang pairing (1j untuk pairing channel DM, 5m untuk pairing node)
Vektor SeranganMengintip dari belakang, sniffing jaringan, rekayasa sosial
Komponen TerdampakSistem pairing perangkat
Mitigasi Saat IniKedaluwarsa 1j (pairing DM) / 5m (pairing node), kode dikirim melalui channel yang sudah ada
Risiko ResidualSedang - Periode tenggang dapat dieksploitasi
RekomendasiKurangi periode tenggang, tambahkan langkah konfirmasi

T-ACCESS-002: Pemalsuan AllowFrom

AtributNilai
ID ATLASAML.T0040 - Akses API Inferensi Model AI
DeskripsiPenyerang memalsukan identitas pengirim yang diizinkan di channel
Vektor SeranganTergantung channel - spoofing nomor telepon, peniruan nama pengguna
Komponen TerdampakValidasi AllowFrom per channel
Mitigasi Saat IniVerifikasi identitas khusus per channel
Risiko ResidualSedang - Beberapa channel rentan terhadap spoofing
RekomendasiDokumentasikan risiko khusus per channel, tambahkan verifikasi kriptografis bila memungkinkan

T-ACCESS-003: Pencurian Token

AtributNilai
ID ATLASAML.T0040 - Akses API Inferensi Model AI
DeskripsiPenyerang mencuri token autentikasi dari file config
Vektor SeranganMalware, akses perangkat tanpa izin, paparan cadangan config
Komponen Terdampak~/.openclaw/credentials/, penyimpanan config
Mitigasi Saat IniIzin file
Risiko ResidualTinggi - Token disimpan dalam plaintext
RekomendasiTerapkan enkripsi token saat disimpan, tambahkan rotasi token

3.3 Eksekusi (AML.TA0005)

T-EXEC-001: Injeksi Prompt Langsung

AtributNilai
ID ATLASAML.T0051.000 - Injeksi Prompt LLM: Langsung
DeskripsiPenyerang mengirim prompt yang dibuat khusus untuk memanipulasi perilaku agent
Vektor SeranganPesan channel yang berisi instruksi adversarial
Komponen TerdampakLLM agent, semua surface input
Mitigasi Saat IniDeteksi pola, pembungkusan konten eksternal
Risiko ResidualKritis - Hanya deteksi, tidak ada pemblokiran; serangan canggih dapat lolos
RekomendasiTerapkan pertahanan multi-layer, validasi output, konfirmasi pengguna untuk tindakan sensitif

T-EXEC-002: Injeksi Prompt Tidak Langsung

AtributNilai
ID ATLASAML.T0051.001 - Injeksi Prompt LLM: Tidak Langsung
DeskripsiPenyerang menyisipkan instruksi berbahaya dalam konten yang diambil
Vektor SeranganURL berbahaya, email yang diracuni, webhook yang disusupi
Komponen Terdampakweb_fetch, ingestion email, sumber data eksternal
Mitigasi Saat IniPembungkusan konten dengan tag XML dan pemberitahuan keamanan
Risiko ResidualTinggi - LLM dapat mengabaikan instruksi pembungkus
RekomendasiTerapkan sanitasi konten, pisahkan konteks eksekusi

T-EXEC-003: Injeksi Argumen Tool

AtributNilai
ID ATLASAML.T0051.000 - Injeksi Prompt LLM: Langsung
DeskripsiPenyerang memanipulasi argumen tool melalui injeksi prompt
Vektor SeranganPrompt yang dibuat khusus dan memengaruhi nilai parameter tool
Komponen TerdampakSemua pemanggilan tool
Mitigasi Saat IniPersetujuan exec untuk perintah berbahaya
Risiko ResidualTinggi - Bergantung pada penilaian pengguna
RekomendasiTerapkan validasi argumen, panggilan tool terparameterisasi

T-EXEC-004: Bypass Persetujuan Exec

AtributNilai
ID ATLASAML.T0043 - Membuat Data Adversarial
DeskripsiPenyerang membuat perintah yang melewati allowlist persetujuan
Vektor SeranganObfuscasi perintah, eksploitasi alias, manipulasi path
Komponen Terdampakexec-approvals.ts, allowlist perintah
Mitigasi Saat IniAllowlist + mode tanya
Risiko ResidualTinggi - Tidak ada sanitasi perintah
RekomendasiTerapkan normalisasi perintah, perluas blocklist

3.4 Persistensi (AML.TA0006)

T-PERSIST-001: Instalasi Skill Berbahaya

AtributNilai
ID ATLASAML.T0010.001 - Kompromi Rantai Pasok: Perangkat Lunak AI
DeskripsiPenyerang menerbitkan skill berbahaya ke ClawHub
Vektor SeranganMembuat akun, menerbitkan skill dengan kode berbahaya yang disembunyikan
Komponen TerdampakClawHub, pemuatan skill, eksekusi agent
Mitigasi Saat IniVerifikasi usia akun GitHub, flag moderasi berbasis pola
Risiko ResidualKritis - Tidak ada sandboxing, peninjauan terbatas
RekomendasiIntegrasi VirusTotal (sedang berlangsung), sandboxing skill, peninjauan komunitas

T-PERSIST-002: Peracunan Pembaruan Skill

AtributNilai
ID ATLASAML.T0010.001 - Kompromi Rantai Pasok: Perangkat Lunak AI
DeskripsiPenyerang menyusupi skill populer dan mendorong pembaruan berbahaya
Vektor SeranganKompromi akun, rekayasa sosial terhadap pemilik skill
Komponen TerdampakPembuatan versi ClawHub, alur auto-update
Mitigasi Saat IniFingerprinting versi
Risiko ResidualTinggi - Auto-update dapat menarik versi berbahaya
RekomendasiTerapkan penandatanganan pembaruan, kemampuan rollback, version pinning

T-PERSIST-003: Perusakan Konfigurasi Agent

AtributNilai
ID ATLASAML.T0010.002 - Kompromi Rantai Pasok: Data
DeskripsiPenyerang memodifikasi konfigurasi agent untuk mempertahankan akses
Vektor SeranganModifikasi file config, injeksi pengaturan
Komponen TerdampakConfig agent, kebijakan tool
Mitigasi Saat IniIzin file
Risiko ResidualSedang - Memerlukan akses lokal
RekomendasiVerifikasi integritas config, pencatatan audit untuk perubahan config

3.5 Pengelakan Pertahanan (AML.TA0007)

T-EVADE-001: Bypass Pola Moderasi

AtributNilai
ID ATLASAML.T0043 - Membuat Data Adversarial
DeskripsiPenyerang membuat konten skill agar lolos dari pola moderasi
Vektor SeranganHomoglif Unicode, trik encoding, pemuatan dinamis
Komponen Terdampakmoderation.ts ClawHub
Mitigasi Saat IniFLAG_RULES berbasis pola
Risiko ResidualTinggi - Regex sederhana mudah dilewati
RekomendasiTambahkan analisis perilaku (VirusTotal Code Insight), deteksi berbasis AST

T-EVADE-002: Lolos dari Pembungkus Konten

AtributNilai
ID ATLASAML.T0043 - Membuat Data Adversarial
DeskripsiPenyerang membuat konten yang lolos dari konteks pembungkus XML
Vektor SeranganManipulasi tag, kebingungan konteks, override instruksi
Komponen TerdampakPembungkusan konten eksternal
Mitigasi Saat IniTag XML + pemberitahuan keamanan
Risiko ResidualSedang - Teknik lolos baru rutin ditemukan
RekomendasiBanyak layer pembungkus, validasi di sisi output

3.6 Penemuan (AML.TA0008)

T-DISC-001: Enumerasi Tool

AtributNilai
ID ATLASAML.T0040 - Akses API Inferensi Model AI
DeskripsiPenyerang melakukan enumerasi tool yang tersedia melalui prompting
Vektor SeranganQuery bergaya “Tool apa yang Anda miliki?”
Komponen TerdampakRegistry tool agent
Mitigasi Saat IniTidak ada yang spesifik
Risiko ResidualRendah - Tool umumnya terdokumentasi
RekomendasiPertimbangkan kontrol visibilitas tool

T-DISC-002: Ekstraksi Data Sesi

AtributNilai
ID ATLASAML.T0040 - Akses API Inferensi Model AI
DeskripsiPenyerang mengekstrak data sensitif dari konteks sesi
Vektor SeranganQuery “Apa yang kita bahas?”, probing konteks
Komponen TerdampakTranskrip sesi, context window
Mitigasi Saat IniIsolasi sesi per pengirim
Risiko ResidualSedang - Data dalam sesi dapat diakses
RekomendasiTerapkan redaksi data sensitif dalam konteks

3.7 Pengumpulan & Eksfiltrasi (AML.TA0009, AML.TA0010)

T-EXFIL-001: Pencurian Data melalui web_fetch

AtributNilai
ID ATLASAML.T0009 - Pengumpulan
DeskripsiPenyerang mengekstrak data dengan menginstruksikan agent mengirim ke URL eksternal
Vektor SeranganInjeksi prompt yang menyebabkan agent melakukan POST data ke server penyerang
Komponen TerdampakTool web_fetch
Mitigasi Saat IniPemblokiran SSRF untuk jaringan internal
Risiko ResidualTinggi - URL eksternal diizinkan
RekomendasiTerapkan allowlisting URL, kesadaran klasifikasi data

T-EXFIL-002: Pengiriman Pesan Tanpa Otorisasi

AtributNilai
ID ATLASAML.T0009 - Pengumpulan
DeskripsiPenyerang menyebabkan agent mengirim pesan yang berisi data sensitif
Vektor SeranganInjeksi prompt yang menyebabkan agent mengirim pesan ke penyerang
Komponen TerdampakTool pesan, integrasi channel
Mitigasi Saat IniGating pesan keluar
Risiko ResidualSedang - Gating dapat dilewati
RekomendasiWajibkan konfirmasi eksplisit untuk penerima baru

T-EXFIL-003: Pemanenan Kredensial

AtributNilai
ID ATLASAML.T0009 - Pengumpulan
DeskripsiSkill berbahaya memanen kredensial dari konteks agent
Vektor SeranganKode skill membaca environment variable, file config
Komponen TerdampakLingkungan eksekusi skill
Mitigasi Saat IniTidak ada yang spesifik untuk skill
Risiko ResidualKritis - Skill berjalan dengan hak istimewa agent
RekomendasiSandboxing skill, isolasi kredensial

3.8 Dampak (AML.TA0011)

T-IMPACT-001: Eksekusi Perintah Tanpa Otorisasi

AtributNilai
ID ATLASAML.T0031 - Merusak Integritas Model AI
DeskripsiPenyerang mengeksekusi perintah arbitrer pada sistem pengguna
Vektor SeranganInjeksi prompt yang digabungkan dengan bypass persetujuan exec
Komponen TerdampakTool Bash, eksekusi perintah
Mitigasi Saat IniPersetujuan exec, opsi sandbox Docker
Risiko ResidualKritis - Eksekusi host tanpa sandbox
RekomendasiDefault ke sandbox, tingkatkan UX persetujuan

T-IMPACT-002: Penghabisan Sumber Daya (DoS)

AtributNilai
ID ATLASAML.T0031 - Merusak Integritas Model AI
DeskripsiPenyerang menghabiskan kredit API atau sumber daya komputasi
Vektor SeranganPembanjiran pesan otomatis, panggilan tool mahal
Komponen TerdampakGateway, sesi agent, penyedia API
Mitigasi Saat IniTidak ada
Risiko ResidualTinggi - Tidak ada rate limiting
RekomendasiTerapkan batas laju per pengirim, anggaran biaya

T-IMPACT-003: Kerusakan Reputasi

AtributNilai
ID ATLASAML.T0031 - Merusak Integritas Model AI
DeskripsiPenyerang menyebabkan agent mengirim konten berbahaya/ofensif
Vektor SeranganInjeksi prompt yang menyebabkan respons tidak pantas
Komponen TerdampakPembuatan output, perpesanan channel
Mitigasi Saat IniKebijakan konten penyedia LLM
Risiko ResidualSedang - Filter penyedia tidak sempurna
RekomendasiLayer penyaringan output, kontrol pengguna

4. Analisis Rantai Pasok ClawHub

4.1 Kontrol Keamanan Saat Ini

KontrolImplementasiEfektivitas
Usia Akun GitHubrequireGitHubAccountAge()Sedang - Menaikkan hambatan bagi penyerang baru
Sanitasi PathsanitizePath()Tinggi - Mencegah path traversal
Validasi Jenis FileisTextFile()Sedang - Hanya file teks, tetapi tetap bisa berbahaya
Batas UkuranBundle total 50MBTinggi - Mencegah penghabisan sumber daya
SKILL.md WajibReadme wajibNilai keamanan rendah - Hanya informatif
Moderasi PolaFLAG_RULES di moderation.tsRendah - Mudah dilewati
Status Moderasifield moderationStatusSedang - Peninjauan manual dimungkinkan

4.2 Pola Flag Moderasi

Pola saat ini di moderation.ts:
// Pengidentifikasi known-bad
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Kata kunci mencurigakan
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Keterbatasan:
  • Hanya memeriksa slug, displayName, summary, frontmatter, metadata, path file
  • Tidak menganalisis konten kode skill yang sebenarnya
  • Regex sederhana mudah dilewati dengan obfuscation
  • Tidak ada analisis perilaku

4.3 Peningkatan yang Direncanakan

PeningkatanStatusDampak
Integrasi VirusTotalSedang BerlangsungTinggi - Analisis perilaku Code Insight
Pelaporan KomunitasSebagian (skillReports table ada)Sedang
Pencatatan AuditSebagian (auditLogs table ada)Sedang
Sistem BadgeSudah DiimplementasikanSedang - highlighted, official, deprecated, redactionApproved

5. Matriks Risiko

5.1 Kemungkinan vs Dampak

ID AncamanKemungkinanDampakTingkat RisikoPrioritas
T-EXEC-001TinggiKritisKritisP0
T-PERSIST-001TinggiKritisKritisP0
T-EXFIL-003SedangKritisKritisP0
T-IMPACT-001SedangKritisTinggiP1
T-EXEC-002TinggiTinggiTinggiP1
T-EXEC-004SedangTinggiTinggiP1
T-ACCESS-003SedangTinggiTinggiP1
T-EXFIL-001SedangTinggiTinggiP1
T-IMPACT-002TinggiSedangTinggiP1
T-EVADE-001TinggiSedangSedangP2
T-ACCESS-001RendahTinggiSedangP2
T-ACCESS-002RendahTinggiSedangP2
T-PERSIST-002RendahTinggiSedangP2

5.2 Rantai Serangan Jalur Kritis

Rantai Serangan 1: Pencurian Data Berbasis Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Terbitkan skill berbahaya) → (Lolos dari moderasi) → (Panen kredensial)
Rantai Serangan 2: Injeksi Prompt ke RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Sisipkan prompt) → (Lewati persetujuan exec) → (Eksekusi perintah)
Rantai Serangan 3: Injeksi Tidak Langsung melalui Konten yang Diambil
T-EXEC-002 → T-EXFIL-001 → Eksfiltrasi eksternal
(Racuni konten URL) → (Agent mengambil & mengikuti instruksi) → (Data dikirim ke penyerang)

6. Ringkasan Rekomendasi

6.1 Segera (P0)

IDRekomendasiMenangani
R-001Selesaikan integrasi VirusTotalT-PERSIST-001, T-EVADE-001
R-002Terapkan sandboxing skillT-PERSIST-001, T-EXFIL-003
R-003Tambahkan validasi output untuk tindakan sensitifT-EXEC-001, T-EXEC-002

6.2 Jangka Pendek (P1)

IDRekomendasiMenangani
R-004Terapkan rate limitingT-IMPACT-002
R-005Tambahkan enkripsi token saat disimpanT-ACCESS-003
R-006Tingkatkan UX dan validasi persetujuan execT-EXEC-004
R-007Terapkan allowlisting URL untuk web_fetchT-EXFIL-001

6.3 Jangka Menengah (P2)

IDRekomendasiMenangani
R-008Tambahkan verifikasi channel kriptografis bila memungkinkanT-ACCESS-002
R-009Terapkan verifikasi integritas configT-PERSIST-003
R-010Tambahkan penandatanganan pembaruan dan version pinningT-PERSIST-002

7. Lampiran

7.1 Pemetaan Teknik ATLAS

ID ATLASNama TeknikAncaman OpenClaw
AML.T0006Pemindaian AktifT-RECON-001, T-RECON-002
AML.T0009PengumpulanT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Rantai Pasok: Perangkat Lunak AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002Rantai Pasok: DataT-PERSIST-003
AML.T0031Merusak Integritas Model AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Akses API Inferensi Model AIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Membuat Data AdversarialT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Injeksi Prompt LLM: LangsungT-EXEC-001, T-EXEC-003
AML.T0051.001Injeksi Prompt LLM: Tidak LangsungT-EXEC-002

7.2 File Keamanan Utama

PathTujuanTingkat Risiko
src/infra/exec-approvals.tsLogika persetujuan perintahKritis
src/gateway/auth.tsAutentikasi gatewayKritis
src/infra/net/ssrf.tsPerlindungan SSRFKritis
src/security/external-content.tsMitigasi injeksi promptKritis
src/agents/sandbox/tool-policy.tsPenegakan kebijakan toolKritis
src/routing/resolve-route.tsIsolasi sesiSedang

7.3 Glosarium

IstilahDefinisi
ATLASAdversarial Threat Landscape for AI Systems milik MITRE
ClawHubMarketplace skill OpenClaw
GatewayLayer perutean pesan dan autentikasi OpenClaw
MCPModel Context Protocol - antarmuka penyedia tool
Prompt InjectionSerangan ketika instruksi berbahaya disisipkan ke input
SkillEkstensi yang dapat diunduh untuk agent OpenClaw
SSRFServer-Side Request Forgery

Model ancaman ini adalah dokumen hidup. Laporkan masalah keamanan ke security@openclaw.ai