Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

framework MITRE ATLAS

Versione: 1.0-draft Ultimo aggiornamento: 2026-02-04 Metodologia: MITRE ATLAS + diagrammi di flusso dei dati Framework: MITRE ATLAS (panorama delle minacce avversarie per sistemi di IA)

Attribuzione del framework

Questo modello di minaccia è basato su MITRE ATLAS, il framework standard del settore per documentare le minacce avversarie ai sistemi di IA/ML. ATLAS è mantenuto da MITRE in collaborazione con la comunità della sicurezza IA. Risorse ATLAS principali:

Contribuire a questo modello di minaccia

Questo è un documento in evoluzione mantenuto dalla comunità OpenClaw. Consulta CONTRIBUTING-THREAT-MODEL.md per le linee guida su come contribuire:
  • Segnalare nuove minacce
  • Aggiornare minacce esistenti
  • Proporre catene di attacco
  • Suggerire mitigazioni

1. Introduzione

1.1 Scopo

Questo modello di minaccia documenta le minacce avversarie alla piattaforma di agenti IA OpenClaw e al marketplace di skill ClawHub, usando il framework MITRE ATLAS progettato specificamente per sistemi di IA/ML.

1.2 Ambito

ComponenteInclusoNote
Runtime agente OpenClawEsecuzione principale dell’agente, chiamate agli strumenti, sessioni
GatewayAutenticazione, instradamento, integrazione dei canali
Integrazioni dei canaliWhatsApp, Telegram, Discord, Signal, Slack, ecc.
Marketplace ClawHubPubblicazione delle skill, moderazione, distribuzione
Server MCPProvider di strumenti esterni
Dispositivi utenteParzialeApp mobili, client desktop

1.3 Fuori ambito

Nulla è esplicitamente fuori ambito per questo modello di minaccia.

2. Architettura del sistema

2.1 Confini di fiducia

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Flussi di dati

FlussoOrigineDestinazioneDatiProtezione
F1CanaleGatewayMessaggi utenteTLS, AllowFrom
F2GatewayAgenteMessaggi instradatiIsolamento della sessione
F3AgenteStrumentiInvocazioni degli strumentiApplicazione delle policy
F4AgenteEsternorichieste web_fetchBlocco SSRF
F5ClawHubAgenteCodice della skillModerazione, scansione
F6AgenteCanaleRisposteFiltraggio dell’output

3. Analisi delle minacce per tattica ATLAS

3.1 Ricognizione (AML.TA0002)

T-RECON-001: Individuazione degli endpoint dell’agente

AttributoValore
ID ATLASAML.T0006 - Scansione attiva
DescrizioneL’autore dell’attacco esegue scansioni alla ricerca di endpoint gateway OpenClaw esposti
Vettore di attaccoScansione di rete, query Shodan, enumerazione DNS
Componenti interessatiGateway, endpoint API esposti
Mitigazioni attualiOpzione di autenticazione Tailscale, associazione a loopback per impostazione predefinita
Rischio residuoMedio - Gateway pubblici individuabili
RaccomandazioniDocumentare la distribuzione sicura, aggiungere limitazione della frequenza sugli endpoint di individuazione

T-RECON-002: Sondaggio dell’integrazione dei canali

AttributoValore
ID ATLASAML.T0006 - Scansione attiva
DescrizioneL’attaccante sonda i canali di messaggistica per identificare account gestiti dall’IA
Vettore di attaccoInvio di messaggi di test, osservazione degli schemi di risposta
Componenti interessatiTutte le integrazioni dei canali
Mitigazioni attualiNessuna specifica
Rischio residuoBasso - Valore limitato dalla sola scoperta
RaccomandazioniConsiderare la randomizzazione dei tempi di risposta

3.2 Accesso iniziale (AML.TA0004)

T-ACCESS-001: Intercettazione del codice di abbinamento

AttributoValore
ID ATLASAML.T0040 - Accesso all’API di inferenza del modello IA
DescrizioneL’attaccante intercetta il codice di abbinamento durante il periodo di tolleranza per l’abbinamento (1 h per l’abbinamento del canale DM, 5 min per l’abbinamento del Node)
Vettore di attaccoShoulder surfing, sniffing di rete, ingegneria sociale
Componenti interessatiSistema di abbinamento dei dispositivi
Mitigazioni attualiScadenza di 1 h (abbinamento DM) / scadenza di 5 min (abbinamento Node), codici inviati tramite il canale esistente
Rischio residuoMedio - Periodo di tolleranza sfruttabile
RaccomandazioniRidurre il periodo di tolleranza, aggiungere un passaggio di conferma

T-ACCESS-002: Spoofing di AllowFrom

AttributoValore
ID ATLASAML.T0040 - Accesso all’API di inferenza del modello IA
DescrizioneL’attaccante falsifica l’identità del mittente consentito nel canale
Vettore di attaccoDipende dal canale - spoofing del numero di telefono, impersonificazione del nome utente
Componenti interessatiValidazione AllowFrom per canale
Mitigazioni attualiVerifica dell’identità specifica del canale
Rischio residuoMedio - Alcuni canali sono vulnerabili allo spoofing
RaccomandazioniDocumentare i rischi specifici dei canali, aggiungere verifica crittografica dove possibile

T-ACCESS-003: Furto di token

AttributoValore
ID ATLASAML.T0040 - Accesso all’API di inferenza del modello IA
DescrizioneL’attaccante ruba token di autenticazione dai file di configurazione
Vettore di attaccoMalware, accesso non autorizzato al dispositivo, esposizione dei backup di configurazione
Componenti interessati~/.openclaw/credentials/, archiviazione della configurazione
Mitigazioni attualiPermessi dei file
Rischio residuoAlto - Token archiviati in testo normale
RaccomandazioniImplementare la crittografia dei token a riposo, aggiungere la rotazione dei token

3.3 Esecuzione (AML.TA0005)

T-EXEC-001: Iniezione diretta di prompt

AttributoValore
ID ATLASAML.T0051.000 - Iniezione di prompt LLM: diretta
DescrizioneL’attaccante invia prompt creati ad hoc per manipolare il comportamento dell’agente
Vettore di attaccoMessaggi di canale contenenti istruzioni avversarie
Componenti interessatiLLM dell’agente, tutte le superfici di input
Mitigazioni attualiRilevamento di pattern, incapsulamento del contenuto esterno
Rischio residuoCritico - Solo rilevamento, nessun blocco; gli attacchi sofisticati lo aggirano
RaccomandazioniImplementare difesa multilivello, validazione dell’output, conferma dell’utente per azioni sensibili

T-EXEC-002: Iniezione indiretta di prompt

AttributoValore
ID ATLASAML.T0051.001 - Iniezione di prompt LLM: indiretta
DescrizioneL’attaccante incorpora istruzioni malevole nel contenuto recuperato
Vettore di attaccoURL malevoli, email avvelenate, Webhook compromessi
Componenti interessatiweb_fetch, acquisizione email, fonti di dati esterne
Mitigazioni attualiIncapsulamento del contenuto con tag XML e avviso di sicurezza
Rischio residuoAlto - L’LLM potrebbe ignorare le istruzioni dell’incapsulamento
RaccomandazioniImplementare la sanificazione del contenuto, separare i contesti di esecuzione

T-EXEC-003: Iniezione di argomenti degli strumenti

AttributoValore
ID ATLASAML.T0051.000 - Iniezione di prompt LLM: diretta
DescrizioneL’attaccante manipola gli argomenti degli strumenti tramite iniezione di prompt
Vettore di attaccoPrompt creati ad hoc che influenzano i valori dei parametri degli strumenti
Componenti interessatiTutte le invocazioni degli strumenti
Mitigazioni attualiApprovazioni exec per comandi pericolosi
Rischio residuoAlto - Dipende dal giudizio dell’utente
RaccomandazioniImplementare la validazione degli argomenti, chiamate agli strumenti parametrizzate

T-EXEC-004: Bypass dell’approvazione exec

AttributoValore
ID ATLASAML.T0043 - Creazione di dati avversari
DescrizioneL’attaccante crea comandi che aggirano l’elenco consentito per le approvazioni
Vettore di attaccoOffuscamento dei comandi, sfruttamento di alias, manipolazione dei percorsi
Componenti interessatiexec-approvals.ts, elenco consentito dei comandi
Mitigazioni attualiElenco consentito + modalità di richiesta
Rischio residuoAlto - Nessuna sanificazione dei comandi
RaccomandazioniImplementare la normalizzazione dei comandi, espandere la blocklist

3.4 Persistenza (AML.TA0006)

T-PERSIST-001: Installazione di Skill malevola

AttributoValore
ID ATLASAML.T0010.001 - Compromissione della supply chain: software IA
DescrizioneL’attaccante pubblica una Skill malevola su ClawHub
Vettore di attaccoCreare un account, pubblicare una Skill con codice malevolo nascosto
Componenti interessatiClawHub, caricamento delle Skill, esecuzione dell’agente
Mitigazioni attualiVerifica dell’età dell’account GitHub, flag di moderazione basati su pattern
Rischio residuoCritico - Nessun sandboxing, revisione limitata
RaccomandazioniIntegrazione VirusTotal (in corso), sandboxing delle Skill, revisione della community

T-PERSIST-002: Avvelenamento dell’aggiornamento della Skill

AttributoValore
ID ATLASAML.T0010.001 - Compromissione della supply chain: software IA
DescrizioneL’attaccante compromette una Skill popolare e invia un aggiornamento malevolo
Vettore di attaccoCompromissione dell’account, ingegneria sociale del proprietario della Skill
Componenti interessatiVersioning di ClawHub, flussi di aggiornamento automatico
Mitigazioni attualiFingerprinting della versione
Rischio residuoAlto - Gli aggiornamenti automatici possono recuperare versioni malevole
RaccomandazioniImplementare la firma degli aggiornamenti, capacità di rollback, pinning delle versioni

T-PERSIST-003: Manomissione della configurazione dell’agente

AttributoValore
ID ATLASAML.T0010.002 - Compromissione della supply chain: dati
DescrizioneL’attaccante modifica la configurazione dell’agente per mantenere l’accesso
Vettore di attaccoModifica dei file di configurazione, iniezione di impostazioni
Componenti interessatiConfigurazione dell’agente, policy degli strumenti
Mitigazioni attualiPermessi dei file
Rischio residuoMedio - Richiede accesso locale
RaccomandazioniVerifica dell’integrità della configurazione, logging di audit per modifiche alla configurazione

3.5 Evasione della difesa (AML.TA0007)

T-EVADE-001: Bypass dei pattern di moderazione

AttributoValore
ID ATLASAML.T0043 - Creazione di dati avversari
DescrizioneL’attaccante crea contenuto della Skill per eludere i pattern di moderazione
Vettore di attaccoOmoglifi Unicode, trucchi di codifica, caricamento dinamico
Componenti interessatimoderation.ts di ClawHub
Mitigazioni attualiFLAG_RULES basate su pattern
Rischio residuoAlto - Regex semplici facilmente aggirabili
RaccomandazioniAggiungere analisi comportamentale (VirusTotal Code Insight), rilevamento basato su AST

T-EVADE-002: Escape dall’incapsulamento del contenuto

AttributoValore
ID ATLASAML.T0043 - Creazione di dati avversari
DescrizioneL’attaccante crea contenuti che escono dal contesto del wrapper XML
Vettore di attaccoManipolazione dei tag, confusione del contesto, sovrascrittura delle istruzioni
Componenti interessatiWrapping del contenuto esterno
Mitigazioni attualiTag XML + avviso di sicurezza
Rischio residuoMedio - Nuove evasioni vengono scoperte regolarmente
RaccomandazioniPiù livelli di wrapper, validazione lato output

3.6 Discovery (AML.TA0008)

T-DISC-001: Enumerazione degli strumenti

AttributoValore
ID ATLASAML.T0040 - Accesso all’API di inferenza del modello AI
DescrizioneL’attaccante enumera gli strumenti disponibili tramite prompt
Vettore di attaccoQuery in stile “Quali strumenti hai?”
Componenti interessatiRegistro degli strumenti dell’agente
Mitigazioni attualiNessuna specifica
Rischio residuoBasso - Gli strumenti sono generalmente documentati
RaccomandazioniConsiderare controlli sulla visibilità degli strumenti

T-DISC-002: Estrazione dei dati di sessione

AttributoValore
ID ATLASAML.T0040 - Accesso all’API di inferenza del modello AI
DescrizioneL’attaccante estrae dati sensibili dal contesto della sessione
Vettore di attaccoQuery “Di cosa abbiamo discusso?”, sondaggio del contesto
Componenti interessatiTrascrizioni di sessione, finestra di contesto
Mitigazioni attualiIsolamento della sessione per mittente
Rischio residuoMedio - I dati all’interno della sessione sono accessibili
RaccomandazioniImplementare la redazione dei dati sensibili nel contesto

3.7 Raccolta ed esfiltrazione (AML.TA0009, AML.TA0010)

T-EXFIL-001: Furto di dati tramite web_fetch

AttributoValore
ID ATLASAML.T0009 - Raccolta
DescrizioneL’attaccante esfiltra dati istruendo l’agente a inviarli a un URL esterno
Vettore di attaccoPrompt injection che induce l’agente a inviare dati con POST al server dell’attaccante
Componenti interessatiStrumento web_fetch
Mitigazioni attualiBlocco SSRF per reti interne
Rischio residuoAlto - Gli URL esterni sono consentiti
RaccomandazioniImplementare allowlist degli URL e consapevolezza della classificazione dei dati

T-EXFIL-002: Invio non autorizzato di messaggi

AttributoValore
ID ATLASAML.T0009 - Raccolta
DescrizioneL’attaccante induce l’agente a inviare messaggi contenenti dati sensibili
Vettore di attaccoPrompt injection che induce l’agente a inviare un messaggio all’attaccante
Componenti interessatiStrumento di messaggistica, integrazioni dei canali
Mitigazioni attualiControllo dell’invio di messaggi in uscita
Rischio residuoMedio - Il controllo può essere aggirato
RaccomandazioniRichiedere conferma esplicita per nuovi destinatari

T-EXFIL-003: Raccolta di credenziali

AttributoValore
ID ATLASAML.T0009 - Raccolta
DescrizioneUna skill malevola raccoglie credenziali dal contesto dell’agente
Vettore di attaccoIl codice della skill legge variabili d’ambiente e file di configurazione
Componenti interessatiAmbiente di esecuzione delle skill
Mitigazioni attualiNessuna specifica per le skill
Rischio residuoCritico - Le skill vengono eseguite con i privilegi dell’agente
RaccomandazioniSandboxing delle skill, isolamento delle credenziali

3.8 Impatto (AML.TA0011)

T-IMPACT-001: Esecuzione non autorizzata di comandi

AttributoValore
ID ATLASAML.T0031 - Erosione dell’integrità del modello AI
DescrizioneL’attaccante esegue comandi arbitrari sul sistema dell’utente
Vettore di attaccoPrompt injection combinata con bypass dell’approvazione exec
Componenti interessatiStrumento Bash, esecuzione di comandi
Mitigazioni attualiApprovazioni exec, opzione sandbox Docker
Rischio residuoCritico - Esecuzione sull’host senza sandbox
RaccomandazioniUsare la sandbox come impostazione predefinita, migliorare la UX di approvazione

T-IMPACT-002: Esaurimento delle risorse (DoS)

AttributoValore
ID ATLASAML.T0031 - Erosione dell’integrità del modello AI
DescrizioneL’attaccante esaurisce crediti API o risorse di calcolo
Vettore di attaccoFlooding automatizzato di messaggi, chiamate a strumenti costose
Componenti interessatiGateway, sessioni agente, provider API
Mitigazioni attualiNessuna
Rischio residuoAlto - Nessun rate limiting
RaccomandazioniImplementare limiti di frequenza per mittente e budget di costo

T-IMPACT-003: Danno reputazionale

AttributoValore
ID ATLASAML.T0031 - Erosione dell’integrità del modello AI
DescrizioneL’attaccante induce l’agente a inviare contenuti dannosi/offensivi
Vettore di attaccoPrompt injection che provoca risposte inappropriate
Componenti interessatiGenerazione dell’output, messaggistica del canale
Mitigazioni attualiPolicy sui contenuti del provider LLM
Rischio residuoMedio - I filtri del provider sono imperfetti
RaccomandazioniLivello di filtraggio dell’output, controlli utente

4. Analisi della supply chain di ClawHub

4.1 Controlli di sicurezza attuali

ControlloImplementazioneEfficacia
Età dell’account GitHubrequireGitHubAccountAge()Media - Alza la barriera per i nuovi attaccanti
Sanitizzazione dei percorsisanitizePath()Alta - Previene il path traversal
Validazione del tipo di fileisTextFile()Media - Solo file di testo, ma possono comunque essere malevoli
Limiti di dimensioneBundle totale di 50 MBAlta - Previene l’esaurimento delle risorse
SKILL.md richiestoReadme obbligatorioBasso valore di sicurezza - Solo informativo
Moderazione dei patternFLAG_RULES in moderation.tsBassa - Facilmente aggirabile
Stato della moderazioneCampo moderationStatusMedia - Revisione manuale possibile

4.2 Pattern dei flag di moderazione

Pattern attuali in moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitazioni:
  • Controlla solo slug, displayName, riepilogo, frontmatter, metadati e percorsi dei file
  • Non analizza il contenuto effettivo del codice della skill
  • Le regex semplici sono facilmente aggirabili con offuscamento
  • Nessuna analisi comportamentale

4.3 Miglioramenti pianificati

MiglioramentoStatoImpatto
Integrazione VirusTotalIn corsoAlto - Analisi comportamentale di Code Insight
Segnalazioni della communityParziale (la tabella skillReports esiste)Medio
Logging di auditParziale (la tabella auditLogs esiste)Medio
Sistema di badgeImplementatoMedio - highlighted, official, deprecated, redactionApproved

5. Matrice del rischio

5.1 Probabilità vs impatto

ID minacciaProbabilitàImpattoLivello di rischioPriorità
T-EXEC-001AltaCriticoCriticoP0
T-PERSIST-001AltaCriticoCriticoP0
T-EXFIL-003MediaCriticoCriticoP0
T-IMPACT-001MediaCriticoAltoP1
T-EXEC-002AltaAltoAltoP1
T-EXEC-004MediaAltoAltoP1
T-ACCESS-003MediaAltoAltoP1
T-EXFIL-001MediaAltoAltoP1
T-IMPACT-002AltaMedioAltoP1
T-EVADE-001AltaMedioMedioP2
T-ACCESS-001BassaAltoMedioP2
T-ACCESS-002BassaAltoMedioP2
T-PERSIST-002BassaAltoMedioP2

5.2 Catene di attacco critiche

Catena di attacco 1: furto di dati basato su skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Pubblica una skill malevola) → (Elude la moderazione) → (Raccoglie credenziali)
Catena di attacco 2: prompt injection verso RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inietta prompt) → (Aggira l'approvazione exec) → (Esegue comandi)
Catena di attacco 3: iniezione indiretta tramite contenuto recuperato
T-EXEC-002 → T-EXFIL-001 → Esfiltrazione esterna
(Avvelena il contenuto dell'URL) → (L'agente recupera e segue le istruzioni) → (Dati inviati all'attaccante)

6. Riepilogo delle raccomandazioni

6.1 Immediate (P0)

IDRaccomandazioneAffronta
R-001Completare l’integrazione con VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implementare il sandboxing delle SkillT-PERSIST-001, T-EXFIL-003
R-003Aggiungere la validazione dell’output per le azioni sensibiliT-EXEC-001, T-EXEC-002

6.2 Breve termine (P1)

IDRaccomandazioneAffronta
R-004Implementare il rate limitingT-IMPACT-002
R-005Aggiungere la crittografia dei token a riposoT-ACCESS-003
R-006Migliorare la UX e la validazione dell’approvazione di execT-EXEC-004
R-007Implementare l’elenco di URL consentiti per web_fetchT-EXFIL-001

6.3 Medio termine (P2)

IDRaccomandazioneAffronta
R-008Aggiungere la verifica crittografica dei canali ove possibileT-ACCESS-002
R-009Implementare la verifica dell’integrità della configurazioneT-PERSIST-003
R-010Aggiungere la firma degli aggiornamenti e il blocco della versioneT-PERSIST-002

7. Appendici

7.1 Mappatura delle tecniche ATLAS

ID ATLASNome della tecnicaMinacce OpenClaw
AML.T0006Scansione attivaT-RECON-001, T-RECON-002
AML.T0009RaccoltaT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Catena di fornitura: software IAT-PERSIST-001, T-PERSIST-002
AML.T0010.002Catena di fornitura: datiT-PERSIST-003
AML.T0031Erosione dell’integrità del modello IAT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Accesso all’API di inferenza del modello IAT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Creazione di dati avversarialiT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Prompt Injection LLM: direttaT-EXEC-001, T-EXEC-003
AML.T0051.001Prompt Injection LLM: indirettaT-EXEC-002

7.2 File di sicurezza chiave

PercorsoScopoLivello di rischio
src/infra/exec-approvals.tsLogica di approvazione dei comandiCritico
src/gateway/auth.tsAutenticazione del GatewayCritico
src/infra/net/ssrf.tsProtezione SSRFCritico
src/security/external-content.tsMitigazione della Prompt InjectionCritico
src/agents/sandbox/tool-policy.tsApplicazione della policy degli strumentiCritico
src/routing/resolve-route.tsIsolamento della sessioneMedio

7.3 Glossario

TermineDefinizione
ATLASAdversarial Threat Landscape for AI Systems di MITRE
ClawHubMarketplace di Skill di OpenClaw
GatewayLivello di instradamento dei messaggi e autenticazione di OpenClaw
MCPModel Context Protocol - interfaccia per provider di strumenti
Prompt InjectionAttacco in cui istruzioni dannose vengono incorporate nell’input
SkillEstensione scaricabile per gli agenti OpenClaw
SSRFServer-Side Request Forgery

Questo modello delle minacce è un documento vivo. Segnala i problemi di sicurezza a security@openclaw.ai

Correlati