Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw-dreigingsmodel v1.0

MITRE ATLAS-framework

Versie: 1.0-draft Laatst bijgewerkt: 2026-02-04 Methodologie: MITRE ATLAS + gegevensstroomdiagrammen Framework: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Frameworkvermelding

Dit dreigingsmodel is gebaseerd op MITRE ATLAS, het industriestandaardframework voor het documenteren van vijandige dreigingen voor AI/ML-systemen. ATLAS wordt onderhouden door MITRE in samenwerking met de AI-beveiligingsgemeenschap. Belangrijke ATLAS-bronnen:

Bijdragen aan dit dreigingsmodel

Dit is een levend document dat wordt onderhouden door de OpenClaw-community. Zie CONTRIBUTING-THREAT-MODEL.md voor richtlijnen voor bijdragen:
  • Nieuwe dreigingen melden
  • Bestaande dreigingen bijwerken
  • Aanvalsketens voorstellen
  • Mitigaties voorstellen

1. Inleiding

1.1 Doel

Dit dreigingsmodel documenteert vijandige dreigingen voor het OpenClaw AI-agentplatform en de ClawHub Skill-marktplaats, met gebruik van het MITRE ATLAS-framework dat specifiek is ontworpen voor AI/ML-systemen.

1.2 Bereik

ComponentOpgenomenOpmerkingen
OpenClaw Agent RuntimeJaUitvoering van kernagent, toolaanroepen, sessies
GatewayJaAuthenticatie, routering, kanaalintegratie
KanaalintegratiesJaWhatsApp, Telegram, Discord, Signal, Slack, enz.
ClawHub MarketplaceJaPublicatie, moderatie en distributie van Skills
MCP-serversJaExterne toolproviders
GebruikersapparatenGedeeltelijkMobiele apps, desktopclients

1.3 Buiten bereik

Niets valt expliciet buiten het bereik van dit dreigingsmodel.

2. Systeemarchitectuur

2.1 Vertrouwensgrenzen

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Gegevensstromen

StroomBronBestemmingGegevensBescherming
F1KanaalGatewayGebruikersberichtenTLS, AllowFrom
F2GatewayAgentGerouteerde berichtenSessie-isolatie
F3AgentToolsToolaanroepenBeleidsafdwinging
F4AgentExternweb_fetch requestsSSRF-blokkering
F5ClawHubAgentSkill-codeModeratie, scanning
F6AgentKanaalAntwoordenUitvoerfiltering

3. Dreigingsanalyse per ATLAS-tactiek

3.1 Verkenning (AML.TA0002)

T-RECON-001: Ontdekking van agent-eindpunten

KenmerkWaarde
ATLAS-IDAML.T0006 - Actief scannen
BeschrijvingAanvaller scant naar blootgestelde OpenClaw Gateway-eindpunten
AanvalsvectorNetwerkscanning, Shodan-query’s, DNS-enumeratie
Getroffen componentenGateway, blootgestelde API-eindpunten
Huidige mitigatiesTailscale-authoptie, standaard binden aan loopback
RestrisicoMiddelgroot - openbare gateways zijn vindbaar
AanbevelingenBeveiligde implementatie documenteren, rate limiting toevoegen aan ontdekkingseindpunten

T-RECON-002: Peilen van kanaalintegraties

KenmerkWaarde
ATLAS-IDAML.T0006 - Actief scannen
BeschrijvingAanvaller peilt berichtenkanalen om door AI beheerde accounts te identificeren
AanvalsvectorTestberichten sturen, responspatronen observeren
Getroffen componentenAlle kanaalintegraties
Huidige mitigatiesGeen specifieke
RestrisicoLaag - Beperkte waarde van ontdekking alleen
AanbevelingenOverweeg randomisatie van responstiming

3.2 Initiële toegang (AML.TA0004)

T-ACCESS-001: Onderschepping van koppelingscode

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-modelinferentie-API
BeschrijvingAanvaller onderschept koppelingscode tijdens respijtperiode voor koppeling (1 u voor DM-kanaalkoppeling, 5 min voor Node-koppeling)
AanvalsvectorMeekijken over de schouder, netwerk-sniffing, social engineering
Getroffen componentenApparaatkoppelingssysteem
Huidige mitigatiesVervalt na 1 u (DM-koppeling) / 5 min (Node-koppeling), codes verzonden via bestaand kanaal
RestrisicoMiddel - Respijtperiode is exploiteerbaar
AanbevelingenVerkort de respijtperiode, voeg een bevestigingsstap toe

T-ACCESS-002: AllowFrom-spoofing

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-modelinferentie-API
BeschrijvingAanvaller spooft toegestane afzenderidentiteit in kanaal
AanvalsvectorAfhankelijk van kanaal - spoofing van telefoonnummers, imitatie van gebruikersnamen
Getroffen componentenAllowFrom-validatie per kanaal
Huidige mitigatiesKanaalspecifieke identiteitsverificatie
RestrisicoMiddel - Sommige kanalen zijn kwetsbaar voor spoofing
AanbevelingenDocumenteer kanaalspecifieke risico’s, voeg waar mogelijk cryptografische verificatie toe

T-ACCESS-003: Tokendiefstal

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-modelinferentie-API
BeschrijvingAanvaller steelt authenticatietokens uit configuratiebestanden
AanvalsvectorMalware, onbevoegde apparaattoegang, blootstelling van configuratieback-ups
Getroffen componenten~/.openclaw/credentials/, configuratieopslag
Huidige mitigatiesBestandsmachtigingen
RestrisicoHoog - Tokens worden in platte tekst opgeslagen
AanbevelingenImplementeer tokenversleuteling in rust, voeg tokenrotatie toe

3.3 Uitvoering (AML.TA0005)

T-EXEC-001: Directe promptinjectie

KenmerkWaarde
ATLAS-IDAML.T0051.000 - LLM-promptinjectie: direct
BeschrijvingAanvaller stuurt gemanipuleerde prompts om agentgedrag te manipuleren
AanvalsvectorKanaalberichten met vijandige instructies
Getroffen componentenAgent-LLM, alle invoeroppervlakken
Huidige mitigatiesPatroondetectie, omwikkeling van externe content
RestrisicoKritiek - Alleen detectie, geen blokkering; geavanceerde aanvallen omzeilen dit
AanbevelingenImplementeer meerlaagse verdediging, uitvoervalidatie, gebruikersbevestiging voor gevoelige acties

T-EXEC-002: Indirecte promptinjectie

KenmerkWaarde
ATLAS-IDAML.T0051.001 - LLM-promptinjectie: indirect
BeschrijvingAanvaller sluit kwaadaardige instructies in opgehaalde content in
AanvalsvectorKwaadaardige URL’s, vergiftigde e-mails, gecompromitteerde webhooks
Getroffen componentenweb_fetch, e-mailinname, externe gegevensbronnen
Huidige mitigatiesContentomwikkeling met XML-tags en beveiligingsmelding
RestrisicoHoog - LLM kan wrapperinstructies negeren
AanbevelingenImplementeer contentsanering, gescheiden uitvoeringscontexten

T-EXEC-003: Injectie van toolargumenten

KenmerkWaarde
ATLAS-IDAML.T0051.000 - LLM-promptinjectie: direct
BeschrijvingAanvaller manipuleert toolargumenten via promptinjectie
AanvalsvectorGemanipuleerde prompts die toolparameterwaarden beïnvloeden
Getroffen componentenAlle toolaanroepen
Huidige mitigatiesExec-goedkeuringen voor gevaarlijke opdrachten
RestrisicoHoog - Vertrouwt op het oordeel van de gebruiker
AanbevelingenImplementeer argumentvalidatie, geparametriseerde toolaanroepen

T-EXEC-004: Omzeiling van Exec-goedkeuring

KenmerkWaarde
ATLAS-IDAML.T0043 - Vijandige gegevens maken
BeschrijvingAanvaller maakt opdrachten die de goedkeuringsallowlist omzeilen
AanvalsvectorOpdrachtobfuscatie, misbruik van aliassen, padmanipulatie
Getroffen componentenexec-approvals.ts, opdrachtallowlist
Huidige mitigatiesAllowlist + vraagmodus
RestrisicoHoog - Geen opdrachtsanering
AanbevelingenImplementeer opdrachtnormalisatie, breid blocklist uit

3.4 Persistentie (AML.TA0006)

T-PERSIST-001: Installatie van kwaadaardige Skill

KenmerkWaarde
ATLAS-IDAML.T0010.001 - Compromittering van de toeleveringsketen: AI-software
BeschrijvingAanvaller publiceert kwaadaardige Skill naar ClawHub
AanvalsvectorAccount aanmaken, Skill publiceren met verborgen kwaadaardige code
Getroffen componentenClawHub, laden van Skills, agentuitvoering
Huidige mitigatiesVerificatie van leeftijd van GitHub-account, patroongebaseerde moderatievlaggen
RestrisicoKritiek - Geen sandboxing, beperkte beoordeling
AanbevelingenVirusTotal-integratie (in uitvoering), sandboxing van Skills, communitybeoordeling

T-PERSIST-002: Vergiftiging van Skill-updates

KenmerkWaarde
ATLAS-IDAML.T0010.001 - Compromittering van de toeleveringsketen: AI-software
BeschrijvingAanvaller compromitteert populaire Skill en pusht kwaadaardige update
AanvalsvectorAccountcompromittering, social engineering van Skill-eigenaar
Getroffen componentenClawHub-versionering, flows voor automatische updates
Huidige mitigatiesVersiefingerprinting
RestrisicoHoog - Automatische updates kunnen kwaadaardige versies ophalen
AanbevelingenImplementeer ondertekening van updates, rollbackmogelijkheid, versiepinning

T-PERSIST-003: Manipulatie van agentconfiguratie

KenmerkWaarde
ATLAS-IDAML.T0010.002 - Compromittering van de toeleveringsketen: gegevens
BeschrijvingAanvaller wijzigt agentconfiguratie om toegang te behouden
AanvalsvectorWijziging van configuratiebestanden, injectie van instellingen
Getroffen componentenAgentconfiguratie, toolbeleid
Huidige mitigatiesBestandsmachtigingen
RestrisicoMiddel - Vereist lokale toegang
AanbevelingenIntegriteitsverificatie van configuratie, auditlogging voor configuratiewijzigingen

3.5 Verdedigingsontwijking (AML.TA0007)

T-EVADE-001: Omzeiling van moderatiepatronen

KenmerkWaarde
ATLAS-IDAML.T0043 - Vijandige gegevens maken
BeschrijvingAanvaller maakt Skill-content om moderatiepatronen te ontwijken
AanvalsvectorUnicode-homogliefen, coderingstrucs, dynamisch laden
Getroffen componentenClawHub moderation.ts
Huidige mitigatiesPatroongebaseerde FLAG_RULES
RestrisicoHoog - Eenvoudige regex wordt gemakkelijk omzeild
AanbevelingenVoeg gedragsanalyse toe (VirusTotal Code Insight), AST-gebaseerde detectie

T-EVADE-002: Ontsnappen uit contentwrapper

KenmerkWaarde
ATLAS-IDAML.T0043 - Vijandige gegevens creëren
BeschrijvingAanvaller maakt inhoud die ontsnapt uit XML-wrappercontext
AanvalsvectorTagmanipulatie, contextverwarring, overschrijven van instructies
Getroffen componentenWrapping van externe inhoud
Huidige mitigatiesXML-tags + beveiligingsmelding
RestrisicoGemiddeld - Nieuwe ontsnappingen worden regelmatig ontdekt
AanbevelingenMeerdere wrapperlagen, validatie aan de uitvoerzijde

3.6 Discovery (AML.TA0008)

T-DISC-001: Toolinventarisatie

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-modelinferentie-API
BeschrijvingAanvaller inventariseert beschikbare tools via prompts
AanvalsvectorQuery’s in de stijl van “What tools do you have?”
Getroffen componentenAgent-toolregister
Huidige mitigatiesGeen specifiek
RestrisicoLaag - Tools zijn doorgaans gedocumenteerd
AanbevelingenOverweeg controles voor toolzichtbaarheid

T-DISC-002: Extractie van sessiegegevens

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-modelinferentie-API
BeschrijvingAanvaller extraheert gevoelige gegevens uit sessiecontext
AanvalsvectorQuery’s als “What did we discuss?”, contextverkenning
Getroffen componentenSessietranscripten, contextvenster
Huidige mitigatiesSessie-isolatie per afzender
RestrisicoGemiddeld - Gegevens binnen de sessie zijn toegankelijk
AanbevelingenImplementeer redactie van gevoelige gegevens in context

3.7 Verzameling & Exfiltratie (AML.TA0009, AML.TA0010)

T-EXFIL-001: Gegevensdiefstal via web_fetch

KenmerkWaarde
ATLAS-IDAML.T0009 - Verzameling
BeschrijvingAanvaller exfiltreert gegevens door agent opdracht te geven ze naar externe URL te sturen
AanvalsvectorPromptinjectie waardoor agent gegevens POST naar server van aanvaller
Getroffen componentenweb_fetch-tool
Huidige mitigatiesSSRF-blokkering voor interne netwerken
RestrisicoHoog - Externe URL’s toegestaan
AanbevelingenImplementeer URL-allowlisting, bewustzijn van gegevensclassificatie

T-EXFIL-002: Ongeautoriseerd berichten verzenden

KenmerkWaarde
ATLAS-IDAML.T0009 - Verzameling
BeschrijvingAanvaller zorgt dat agent berichten met gevoelige gegevens verzendt
AanvalsvectorPromptinjectie waardoor agent aanvaller een bericht stuurt
Getroffen componentenBerichtentool, kanaalintegraties
Huidige mitigatiesGating voor uitgaande berichten
RestrisicoGemiddeld - Gating kan worden omzeild
AanbevelingenVereis expliciete bevestiging voor nieuwe ontvangers

T-EXFIL-003: Verzamelen van inloggegevens

KenmerkWaarde
ATLAS-IDAML.T0009 - Verzameling
BeschrijvingKwaadwillende skill verzamelt inloggegevens uit agentcontext
AanvalsvectorSkill-code leest omgevingsvariabelen, configuratiebestanden
Getroffen componentenUitvoeringsomgeving van Skill
Huidige mitigatiesGeen specifiek voor Skills
RestrisicoKritiek - Skills draaien met agentrechten
AanbevelingenSandboxing van Skills, isolatie van inloggegevens

3.8 Impact (AML.TA0011)

T-IMPACT-001: Ongeautoriseerde opdrachtuitvoering

KenmerkWaarde
ATLAS-IDAML.T0031 - Integriteit van AI-model ondermijnen
BeschrijvingAanvaller voert willekeurige opdrachten uit op gebruikerssysteem
AanvalsvectorPromptinjectie gecombineerd met omzeiling van exec-goedkeuring
Getroffen componentenBash-tool, opdrachtuitvoering
Huidige mitigatiesExec-goedkeuringen, Docker-sandboxoptie
RestrisicoKritiek - Hostuitvoering zonder sandbox
AanbevelingenGebruik standaard sandbox, verbeter goedkeurings-UX

T-IMPACT-002: Uitputting van resources (DoS)

KenmerkWaarde
ATLAS-IDAML.T0031 - Integriteit van AI-model ondermijnen
BeschrijvingAanvaller put API-tegoed of rekenresources uit
AanvalsvectorGeautomatiseerde berichtenstroom, dure toolaanroepen
Getroffen componentenGateway, agentsessies, API-provider
Huidige mitigatiesGeen
RestrisicoHoog - Geen rate limiting
AanbevelingenImplementeer snelheidslimieten per afzender, kostenbudgetten

T-IMPACT-003: Reputatieschade

KenmerkWaarde
ATLAS-IDAML.T0031 - Integriteit van AI-model ondermijnen
BeschrijvingAanvaller zorgt dat agent schadelijke/aanstootgevende inhoud verstuurt
AanvalsvectorPromptinjectie die ongepaste antwoorden veroorzaakt
Getroffen componentenUitvoergeneratie, kanaalberichten
Huidige mitigatiesInhoudsbeleid van LLM-provider
RestrisicoGemiddeld - Providerfilters zijn niet perfect
AanbevelingenFilterlaag voor uitvoer, gebruikerscontroles

4. Analyse van de ClawHub-toeleveringsketen

4.1 Huidige beveiligingscontroles

ControleImplementatieEffectiviteit
Leeftijd GitHub-accountrequireGitHubAccountAge()Gemiddeld - Verhoogt de drempel voor nieuwe aanvallers
Paden opschonensanitizePath()Hoog - Voorkomt path traversal
Validatie bestandstypeisTextFile()Gemiddeld - Alleen tekstbestanden, maar die kunnen nog steeds kwaadaardig zijn
GroottelimietenTotaal bundel van 50 MBHoog - Voorkomt uitputting van resources
Vereiste SKILL.mdVerplichte readmeLage beveiligingswaarde - Alleen informatief
PatroonmoderatieFLAG_RULES in moderation.tsLaag - Gemakkelijk te omzeilen
ModeratiestatusVeld moderationStatusGemiddeld - Handmatige beoordeling mogelijk

4.2 Moderatievlagpatronen

Huidige patronen in moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Beperkingen:
  • Controleert alleen slug, displayName, summary, frontmatter, metadata, bestandspaden
  • Analyseert de daadwerkelijke skill-code-inhoud niet
  • Eenvoudige regex is gemakkelijk te omzeilen met obfuscatie
  • Geen gedragsanalyse

4.3 Geplande verbeteringen

VerbeteringStatusImpact
VirusTotal-integratieIn uitvoeringHoog - Gedragsanalyse met Code Insight
CommunityrapportageGedeeltelijk (tabel skillReports bestaat)Gemiddeld
AuditloggingGedeeltelijk (tabel auditLogs bestaat)Gemiddeld
BadgesysteemGeïmplementeerdGemiddeld - highlighted, official, deprecated, redactionApproved

5. Risicomatrix

5.1 Waarschijnlijkheid versus impact

Dreigings-IDWaarschijnlijkheidImpactRisiconiveauPrioriteit
T-EXEC-001HoogKritiekKritiekP0
T-PERSIST-001HoogKritiekKritiekP0
T-EXFIL-003GemiddeldKritiekKritiekP0
T-IMPACT-001GemiddeldKritiekHoogP1
T-EXEC-002HoogHoogHoogP1
T-EXEC-004GemiddeldHoogHoogP1
T-ACCESS-003GemiddeldHoogHoogP1
T-EXFIL-001GemiddeldHoogHoogP1
T-IMPACT-002HoogGemiddeldHoogP1
T-EVADE-001HoogGemiddeldGemiddeldP2
T-ACCESS-001LaagHoogGemiddeldP2
T-ACCESS-002LaagHoogGemiddeldP2
T-PERSIST-002LaagHoogGemiddeldP2

5.2 Kritieke aanvalsketens

Aanvalsketen 1: Gegevensdiefstal op basis van Skills
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Aanvalsketen 2: Promptinjectie naar RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Aanvalsketen 3: Indirecte injectie via opgehaalde inhoud
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Samenvatting van aanbevelingen

6.1 Onmiddellijk (P0)

IDAanbevelingBehandelt
R-001Voltooi de VirusTotal-integratieT-PERSIST-001, T-EVADE-001
R-002Implementeer skill-sandboxingT-PERSIST-001, T-EXFIL-003
R-003Voeg uitvoervalidatie toe voor gevoelige actiesT-EXEC-001, T-EXEC-002

6.2 Korte termijn (P1)

IDAanbevelingBehandelt
R-004Implementeer snelheidsbeperkingT-IMPACT-002
R-005Voeg versleuteling van tokens in rust toeT-ACCESS-003
R-006Verbeter de UX en validatie voor exec-goedkeuringT-EXEC-004
R-007Implementeer URL-allowlisting voor web_fetchT-EXFIL-001

6.3 Middellange termijn (P2)

IDAanbevelingBehandelt
R-008Voeg cryptografische kanaalverificatie toe waar mogelijkT-ACCESS-002
R-009Implementeer verificatie van config-integriteitT-PERSIST-003
R-010Voeg update-ondertekening en versie-pinning toeT-PERSIST-002

7. Bijlagen

7.1 ATLAS-techniekmapping

ATLAS-IDTechnieknaamOpenClaw-dreigingen
AML.T0006Actief scannenT-RECON-001, T-RECON-002
AML.T0009VerzamelingT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Toeleveringsketen: AI-softwareT-PERSIST-001, T-PERSIST-002
AML.T0010.002Toeleveringsketen: dataT-PERSIST-003
AML.T0031AI-modelintegriteit aantastenT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040API-toegang voor AI-modelinferentieT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Adversariële data makenT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM-promptinjectie: directT-EXEC-001, T-EXEC-003
AML.T0051.001LLM-promptinjectie: indirectT-EXEC-002

7.2 Belangrijke beveiligingsbestanden

PadDoelRisiconiveau
src/infra/exec-approvals.tsLogica voor opdrachtgoedkeuringKritiek
src/gateway/auth.tsGateway-authenticatieKritiek
src/infra/net/ssrf.tsSSRF-beschermingKritiek
src/security/external-content.tsBeperking van promptinjectieKritiek
src/agents/sandbox/tool-policy.tsHandhaving van toolbeleidKritiek
src/routing/resolve-route.tsSessie-isolatieMiddel

7.3 Woordenlijst

TermDefinitie
ATLASMITRE’s Adversarial Threat Landscape for AI Systems
ClawHubOpenClaw’s skill-marktplaats
GatewayOpenClaw’s laag voor berichtroutering en authenticatie
MCPModel Context Protocol - interface voor toolproviders
Prompt InjectionAanval waarbij kwaadaardige instructies in invoer zijn ingebed
SkillDownloadbare extensie voor OpenClaw-agenten
SSRFServer-Side Request Forgery

Dit dreigingsmodel is een levend document. Meld beveiligingsproblemen aan security@openclaw.ai

Gerelateerd