Wnoszenie wkładu do modelu zagrożeń OpenClaw
Dziękujemy za pomoc w zwiększaniu bezpieczeństwa OpenClaw. Ten model zagrożeń jest żywym dokumentem i chętnie przyjmujemy wkład od każdego — nie musisz być ekspertem ds. bezpieczeństwa.Sposoby wnoszenia wkładu
Dodaj zagrożenie
Zauważyłeś wektor ataku lub ryzyko, którego jeszcze nie opisaliśmy? Otwórz issue w openclaw/trust i opisz je własnymi słowami. Nie musisz znać żadnych frameworków ani wypełniać każdego pola — po prostu opisz scenariusz. Warto dołączyć (ale nie jest to wymagane):- Scenariusz ataku i sposób, w jaki mógłby zostać wykorzystany
- Które części OpenClaw są dotknięte problemem (CLI, gateway, kanały, ClawHub, serwery MCP itd.)
- Jak poważny Twoim zdaniem jest problem (niski / średni / wysoki / krytyczny)
- Linki do powiązanych badań, CVE lub przykładów z rzeczywistego świata
To służy do dodawania wpisów do modelu zagrożeń, a nie do zgłaszania aktywnych podatności. Jeśli znalazłeś podatność możliwą do wykorzystania, zobacz naszą stronę Trust, aby uzyskać instrukcje odpowiedzialnego ujawniania.
Zasugeruj środek zaradczy
Masz pomysł, jak poradzić sobie z istniejącym zagrożeniem? Otwórz issue lub PR z odwołaniem do tego zagrożenia. Przydatne środki zaradcze są konkretne i możliwe do wdrożenia — na przykład „ograniczanie liczby wiadomości do 10/minutę na nadawcę w gateway” jest lepsze niż „wdrożyć rate limiting”.Zaproponuj łańcuch ataku
Łańcuchy ataku pokazują, jak wiele zagrożeń łączy się w realistyczny scenariusz ataku. Jeśli widzisz niebezpieczne połączenie, opisz kolejne kroki i sposób, w jaki atakujący mógłby je połączyć. Krótka narracja o tym, jak atak przebiega w praktyce, jest bardziej wartościowa niż formalny szablon.Popraw lub ulepsz istniejącą treść
Literówki, doprecyzowania, nieaktualne informacje, lepsze przykłady — PR mile widziane, issue nie jest potrzebne.Czego używamy
MITRE ATLAS
Ten model zagrożeń opiera się na MITRE ATLAS (Adversarial Threat Landscape for AI Systems), frameworku zaprojektowanym specjalnie dla zagrożeń AI/ML, takich jak prompt injection, niewłaściwe użycie narzędzi i wykorzystanie agentów. Nie musisz znać ATLAS, aby wnosić wkład — podczas przeglądu mapujemy zgłoszenia do tego frameworka.Identyfikatory zagrożeń
Każde zagrożenie otrzymuje identyfikator taki jakT-EXEC-003. Kategorie to:
| Kod | Kategoria |
|---|---|
| RECON | Rozpoznanie — zbieranie informacji |
| ACCESS | Dostęp początkowy — uzyskiwanie wejścia |
| EXEC | Wykonanie — uruchamianie złośliwych działań |
| PERSIST | Utrzymywanie dostępu |
| EVADE | Omijanie zabezpieczeń — unikanie wykrycia |
| DISC | Odkrywanie — poznawanie środowiska |
| EXFIL | Eksfiltracja — kradzież danych |
| IMPACT | Wpływ — szkoda lub zakłócenie |
Poziomy ryzyka
| Poziom | Znaczenie |
|---|---|
| Krytyczny | Pełna kompromitacja systemu albo wysokie prawdopodobieństwo + krytyczny wpływ |
| Wysoki | Prawdopodobne znaczne szkody albo średnie prawdopodobieństwo + krytyczny wpływ |
| Średni | Umiarkowane ryzyko albo niskie prawdopodobieństwo + wysoki wpływ |
| Niski | Mało prawdopodobne i o ograniczonym wpływie |
Proces przeglądu
- Triage — przeglądamy nowe zgłoszenia w ciągu 48 godzin
- Ocena — weryfikujemy wykonalność, przypisujemy mapowanie ATLAS i identyfikator zagrożenia, potwierdzamy poziom ryzyka
- Dokumentacja — upewniamy się, że wszystko jest poprawnie sformatowane i kompletne
- Scalenie — dodanie do modelu zagrożeń i wizualizacji
Zasoby
Kontakt
- Podatności bezpieczeństwa: instrukcje zgłaszania znajdziesz na naszej stronie Trust
- Pytania dotyczące modelu zagrożeń: otwórz issue w openclaw/trust
- Ogólny czat: kanał #security na Discord