Przejdź do głównej treści

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Struktura MITRE ATLAS

Wersja: 1.0-draft Ostatnia aktualizacja: 2026-02-04 Metodologia: MITRE ATLAS + diagramy przepływu danych Struktura: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Atrybucja struktury

Ten model zagrożeń opiera się na MITRE ATLAS, branżowym standardzie dokumentowania zagrożeń adwersarialnych wobec systemów AI/ML. ATLAS jest utrzymywany przez MITRE we współpracy ze społecznością bezpieczeństwa AI. Kluczowe zasoby ATLAS:

Wkład w ten model zagrożeń

To żywy dokument utrzymywany przez społeczność OpenClaw. Zobacz CONTRIBUTING-THREAT-MODEL.md, aby uzyskać wytyczne dotyczące wkładu:
  • Zgłaszanie nowych zagrożeń
  • Aktualizowanie istniejących zagrożeń
  • Proponowanie łańcuchów ataku
  • Sugerowanie mitygacji

1. Wprowadzenie

1.1 Cel

Ten model zagrożeń dokumentuje zagrożenia adwersarialne wobec platformy agentów AI OpenClaw i marketplace Skills ClawHub, używając struktury MITRE ATLAS zaprojektowanej specjalnie dla systemów AI/ML.

1.2 Zakres

KomponentUwzględnionoUwagi
Runtime agenta OpenClawTakWykonywanie agenta rdzenia, wywołania narzędzi, sesje
GatewayTakUwierzytelnianie, routowanie, integracja kanałów
Integracje kanałówTakWhatsApp, Telegram, Discord, Signal, Slack itd.
Marketplace ClawHubTakPublikowanie Skills, moderacja, dystrybucja
Serwery MCPTakZewnętrzni dostawcy narzędzi
Urządzenia użytkownikówCzęściowoAplikacje mobilne, klienci desktopowi

1.3 Poza zakresem

Nic nie jest wyraźnie poza zakresem tego modelu zagrożeń.

2. Architektura systemu

2.1 Granice zaufania

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Przepływy danych

PrzepływŹródłoMiejsce doceloweDaneOchrona
F1KanałGatewayWiadomości użytkownikaTLS, AllowFrom
F2GatewayAgentRoutowane wiadomościIzolacja sesji
F3AgentNarzędziaWywołania narzędziEgzekwowanie zasad
F4AgentZewnętrzneżądania web_fetchBlokowanie SSRF
F5ClawHubAgentKod SkillsModeracja, skanowanie
F6AgentKanałOdpowiedziFiltrowanie danych wyjściowych

3. Analiza zagrożeń według taktyki ATLAS

3.1 Rozpoznanie (AML.TA0002)

T-RECON-001: Wykrywanie punktów końcowych agenta

AtrybutWartość
ID ATLASAML.T0006 - Aktywne skanowanie
OpisAtakujący skanuje w poszukiwaniu wystawionych punktów końcowych Gateway OpenClaw
Wektor atakuSkanowanie sieci, zapytania Shodan, enumeracja DNS
Dotknięte komponentyGateway, wystawione punkty końcowe API
Obecne mitygacjeOpcja uwierzytelniania Tailscale, domyślne wiązanie z loopback
Ryzyko rezydualneŚrednie - publiczne Gateway są możliwe do wykrycia
RekomendacjeUdokumentować bezpieczne wdrożenie, dodać ograniczanie liczby żądań na punktach końcowych wykrywania

T-RECON-002: Sondowanie integracji kanałów

AtrybutWartość
ATLAS IDAML.T0006 - Aktywne skanowanie
OpisAtakujący sonduje kanały komunikatorów, aby zidentyfikować konta zarządzane przez AI
Wektor atakuWysyłanie wiadomości testowych, obserwowanie wzorców odpowiedzi
Komponenty dotknięte problememWszystkie integracje kanałów
Obecne zabezpieczeniaBrak specyficznych
Ryzyko rezydualneNiskie - Ograniczona wartość samego wykrycia
ZaleceniaRozważyć losowe zróżnicowanie czasu odpowiedzi

3.2 Dostęp początkowy (AML.TA0004)

T-ACCESS-001: Przechwycenie kodu parowania

AtrybutWartość
ATLAS IDAML.T0040 - Dostęp do API wnioskowania modelu AI
OpisAtakujący przechwytuje kod parowania w okresie karencji parowania (1h dla parowania kanału DM, 5m dla parowania node)
Wektor atakuPodglądanie przez ramię, sniffing sieci, inżynieria społeczna
Komponenty dotknięte problememSystem parowania urządzeń
Obecne zabezpieczeniaWygaśnięcie po 1h (parowanie DM) / wygaśnięcie po 5m (parowanie node), kody wysyłane przez istniejący kanał
Ryzyko rezydualneŚrednie - Okres karencji możliwy do wykorzystania
ZaleceniaSkrócić okres karencji, dodać krok potwierdzenia

T-ACCESS-002: Podszywanie się pod AllowFrom

AtrybutWartość
ATLAS IDAML.T0040 - Dostęp do API wnioskowania modelu AI
OpisAtakujący podszywa się pod dozwoloną tożsamość nadawcy w kanale
Wektor atakuZależy od kanału - spoofing numeru telefonu, podszywanie się pod nazwę użytkownika
Komponenty dotknięte problememWalidacja AllowFrom dla poszczególnych kanałów
Obecne zabezpieczeniaWeryfikacja tożsamości specyficzna dla kanału
Ryzyko rezydualneŚrednie - Niektóre kanały są podatne na spoofing
ZaleceniaUdokumentować ryzyka specyficzne dla kanałów, dodać weryfikację kryptograficzną tam, gdzie to możliwe

T-ACCESS-003: Kradzież tokenów

AtrybutWartość
ATLAS IDAML.T0040 - Dostęp do API wnioskowania modelu AI
OpisAtakujący kradnie tokeny uwierzytelniające z plików konfiguracji
Wektor atakuMalware, nieautoryzowany dostęp do urządzenia, ujawnienie kopii zapasowej konfiguracji
Komponenty dotknięte problemem~/.openclaw/credentials/, przechowywanie konfiguracji
Obecne zabezpieczeniaUprawnienia plików
Ryzyko rezydualneWysokie - Tokeny przechowywane w postaci zwykłego tekstu
ZaleceniaWdrożyć szyfrowanie tokenów w spoczynku, dodać rotację tokenów

3.3 Wykonanie (AML.TA0005)

T-EXEC-001: Bezpośrednia injekcja promptu

AtrybutWartość
ATLAS IDAML.T0051.000 - Injekcja promptu LLM: bezpośrednia
OpisAtakujący wysyła spreparowane prompty, aby manipulować zachowaniem agenta
Wektor atakuWiadomości kanału zawierające instrukcje adwersarialne
Komponenty dotknięte problememLLM agenta, wszystkie powierzchnie wejściowe
Obecne zabezpieczeniaWykrywanie wzorców, opakowywanie treści zewnętrznych
Ryzyko rezydualneKrytyczne - Tylko wykrywanie, bez blokowania; zaawansowane ataki omijają zabezpieczenia
ZaleceniaWdrożyć wielowarstwową obronę, walidację wyników, potwierdzenie użytkownika dla działań wrażliwych

T-EXEC-002: Pośrednia injekcja promptu

AtrybutWartość
ATLAS IDAML.T0051.001 - Injekcja promptu LLM: pośrednia
OpisAtakujący osadza złośliwe instrukcje w pobranej treści
Wektor atakuZłośliwe URL-e, zatrute wiadomości e-mail, przejęte Webhooki
Komponenty dotknięte problememweb_fetch, ingestia e-maili, zewnętrzne źródła danych
Obecne zabezpieczeniaOpakowywanie treści tagami XML i komunikatem bezpieczeństwa
Ryzyko rezydualneWysokie - LLM może zignorować instrukcje opakowania
ZaleceniaWdrożyć sanityzację treści, oddzielne konteksty wykonania

T-EXEC-003: Injekcja argumentów narzędzi

AtrybutWartość
ATLAS IDAML.T0051.000 - Injekcja promptu LLM: bezpośrednia
OpisAtakujący manipuluje argumentami narzędzi przez injekcję promptu
Wektor atakuSpreparowane prompty wpływające na wartości parametrów narzędzi
Komponenty dotknięte problememWszystkie wywołania narzędzi
Obecne zabezpieczeniaZatwierdzenia exec dla niebezpiecznych poleceń
Ryzyko rezydualneWysokie - Polega na osądzie użytkownika
ZaleceniaWdrożyć walidację argumentów, sparametryzowane wywołania narzędzi

T-EXEC-004: Obejście zatwierdzenia exec

AtrybutWartość
ATLAS IDAML.T0043 - Tworzenie danych adwersarialnych
OpisAtakujący tworzy polecenia, które omijają allowlistę zatwierdzania
Wektor atakuZaciemnianie poleceń, wykorzystanie aliasów, manipulacja ścieżką
Komponenty dotknięte problememexec-approvals.ts, allowlista poleceń
Obecne zabezpieczeniaAllowlista + tryb pytania
Ryzyko rezydualneWysokie - Brak sanityzacji poleceń
ZaleceniaWdrożyć normalizację poleceń, rozszerzyć blocklistę

3.4 Trwałość (AML.TA0006)

T-PERSIST-001: Instalacja złośliwego skill

AtrybutWartość
ATLAS IDAML.T0010.001 - Naruszenie łańcucha dostaw: oprogramowanie AI
OpisAtakujący publikuje złośliwy skill w ClawHub
Wektor atakuUtworzenie konta, opublikowanie skill z ukrytym złośliwym kodem
Komponenty dotknięte problememClawHub, ładowanie skill, wykonywanie agenta
Obecne zabezpieczeniaWeryfikacja wieku konta GitHub, flagi moderacji oparte na wzorcach
Ryzyko rezydualneKrytyczne - Brak sandboxingu, ograniczony przegląd
ZaleceniaIntegracja z VirusTotal (w toku), sandboxing skill, przegląd społeczności

T-PERSIST-002: Zatruwanie aktualizacji skill

AtrybutWartość
ATLAS IDAML.T0010.001 - Naruszenie łańcucha dostaw: oprogramowanie AI
OpisAtakujący przejmuje popularny skill i wypycha złośliwą aktualizację
Wektor atakuPrzejęcie konta, inżynieria społeczna wobec właściciela skill
Komponenty dotknięte problememWersjonowanie ClawHub, przepływy automatycznej aktualizacji
Obecne zabezpieczeniaFingerprinting wersji
Ryzyko rezydualneWysokie - Automatyczne aktualizacje mogą pobrać złośliwe wersje
ZaleceniaWdrożyć podpisywanie aktualizacji, możliwość wycofania, przypinanie wersji

T-PERSIST-003: Manipulowanie konfiguracją agenta

AtrybutWartość
ATLAS IDAML.T0010.002 - Naruszenie łańcucha dostaw: dane
OpisAtakujący modyfikuje konfigurację agenta, aby utrzymać dostęp
Wektor atakuModyfikacja pliku konfiguracji, injekcja ustawień
Komponenty dotknięte problememKonfiguracja agenta, polityki narzędzi
Obecne zabezpieczeniaUprawnienia plików
Ryzyko rezydualneŚrednie - Wymaga lokalnego dostępu
ZaleceniaWeryfikacja integralności konfiguracji, rejestrowanie audytowe zmian konfiguracji

3.5 Unikanie obrony (AML.TA0007)

T-EVADE-001: Obejście wzorców moderacji

AtrybutWartość
ATLAS IDAML.T0043 - Tworzenie danych adwersarialnych
OpisAtakujący tworzy treść skill tak, aby ominąć wzorce moderacji
Wektor atakuHomoglify Unicode, sztuczki kodowania, dynamiczne ładowanie
Komponenty dotknięte problememClawHub moderation.ts
Obecne zabezpieczeniaOparte na wzorcach FLAG_RULES
Ryzyko rezydualneWysokie - Proste regex łatwo obejść
ZaleceniaDodać analizę behawioralną (VirusTotal Code Insight), wykrywanie oparte na AST

T-EVADE-002: Ucieczka z opakowania treści

AtrybutWartość
Identyfikator ATLASAML.T0043 - Tworzenie danych adversarialnych
OpisAtakujący tworzy treść, która ucieka z kontekstu opakowania XML
Wektor atakuManipulacja tagami, pomylenie kontekstu, nadpisanie instrukcji
Dotknięte komponentyOpakowywanie treści zewnętrznej
Obecne mitigacjeTagi XML + komunikat bezpieczeństwa
Ryzyko rezydualneŚrednie - Regularnie odkrywane są nowe ucieczki
RekomendacjeWiele warstw opakowania, walidacja po stronie wyjścia

3.6 Odkrywanie (AML.TA0008)

T-DISC-001: Enumeracja narzędzi

AtrybutWartość
Identyfikator ATLASAML.T0040 - Dostęp do API wnioskowania modelu AI
OpisAtakujący enumeruje dostępne narzędzia przez promptowanie
Wektor atakuZapytania w stylu „Jakie masz narzędzia?”
Dotknięte komponentyRejestr narzędzi agenta
Obecne mitigacjeBrak specyficznych
Ryzyko rezydualneNiskie - Narzędzia są zwykle udokumentowane
RekomendacjeRozważyć mechanizmy kontroli widoczności narzędzi

T-DISC-002: Ekstrakcja danych sesji

AtrybutWartość
Identyfikator ATLASAML.T0040 - Dostęp do API wnioskowania modelu AI
OpisAtakujący ekstrahuje wrażliwe dane z kontekstu sesji
Wektor atakuZapytania „O czym rozmawialiśmy?”, sondowanie kontekstu
Dotknięte komponentyTranskrypty sesji, okno kontekstu
Obecne mitigacjeIzolacja sesji per nadawca
Ryzyko rezydualneŚrednie - Dane w ramach sesji są dostępne
RekomendacjeWdrożyć redakcję wrażliwych danych w kontekście

3.7 Zbieranie i eksfiltracja (AML.TA0009, AML.TA0010)

T-EXFIL-001: Kradzież danych przez web_fetch

AtrybutWartość
Identyfikator ATLASAML.T0009 - Zbieranie
OpisAtakujący eksfiltruje dane, instruując agenta, aby wysłał je na zewnętrzny URL
Wektor atakuWstrzyknięcie promptu powodujące, że agent wysyła dane POST na serwer atakującego
Dotknięte komponentyNarzędzie web_fetch
Obecne mitigacjeBlokowanie SSRF dla sieci wewnętrznych
Ryzyko rezydualneWysokie - Zewnętrzne URL-e są dozwolone
RekomendacjeWdrożyć listę dozwolonych URL-i, świadomość klasyfikacji danych

T-EXFIL-002: Nieautoryzowane wysyłanie wiadomości

AtrybutWartość
Identyfikator ATLASAML.T0009 - Zbieranie
OpisAtakujący powoduje, że agent wysyła wiadomości zawierające wrażliwe dane
Wektor atakuWstrzyknięcie promptu powodujące, że agent wysyła wiadomość do atakującego
Dotknięte komponentyNarzędzie wiadomości, integracje kanałów
Obecne mitigacjeBramkowanie wiadomości wychodzących
Ryzyko rezydualneŚrednie - Bramkowanie może zostać ominięte
RekomendacjeWymagać jawnego potwierdzenia dla nowych odbiorców

T-EXFIL-003: Pozyskiwanie poświadczeń

AtrybutWartość
Identyfikator ATLASAML.T0009 - Zbieranie
OpisZłośliwy skill pozyskuje poświadczenia z kontekstu agenta
Wektor atakuKod skill odczytuje zmienne środowiskowe, pliki konfiguracyjne
Dotknięte komponentyŚrodowisko wykonywania skill
Obecne mitigacjeBrak specyficznych dla skills
Ryzyko rezydualneKrytyczne - Skills działają z uprawnieniami agenta
RekomendacjeSandboxing skill, izolacja poświadczeń

3.8 Wpływ (AML.TA0011)

T-IMPACT-001: Nieautoryzowane wykonywanie poleceń

AtrybutWartość
Identyfikator ATLASAML.T0031 - Erozja integralności modelu AI
OpisAtakujący wykonuje dowolne polecenia w systemie użytkownika
Wektor atakuWstrzyknięcie promptu połączone z obejściem zatwierdzania exec
Dotknięte komponentyNarzędzie Bash, wykonywanie poleceń
Obecne mitigacjeZatwierdzenia exec, opcja sandboxa Docker
Ryzyko rezydualneKrytyczne - Wykonywanie na hoście bez sandboxa
RekomendacjeDomyślnie używać sandboxa, ulepszyć UX zatwierdzania

T-IMPACT-002: Wyczerpanie zasobów (DoS)

AtrybutWartość
Identyfikator ATLASAML.T0031 - Erozja integralności modelu AI
OpisAtakujący wyczerpuje kredyty API lub zasoby obliczeniowe
Wektor atakuZautomatyzowane zalewanie wiadomościami, kosztowne wywołania narzędzi
Dotknięte komponentyGateway, sesje agentów, dostawca API
Obecne mitigacjeBrak
Ryzyko rezydualneWysokie - Brak limitowania szybkości
RekomendacjeWdrożyć limity szybkości per nadawca, budżety kosztów

T-IMPACT-003: Szkoda reputacyjna

AtrybutWartość
Identyfikator ATLASAML.T0031 - Erozja integralności modelu AI
OpisAtakujący powoduje, że agent wysyła szkodliwe/obraźliwe treści
Wektor atakuWstrzyknięcie promptu powodujące nieodpowiednie odpowiedzi
Dotknięte komponentyGenerowanie wyjścia, wiadomości kanałów
Obecne mitigacjePolityki treści dostawcy LLM
Ryzyko rezydualneŚrednie - Filtry dostawcy są niedoskonałe
RekomendacjeWarstwa filtrowania wyjścia, kontrolki użytkownika

4. Analiza łańcucha dostaw ClawHub

4.1 Obecne mechanizmy kontroli bezpieczeństwa

KontrolaImplementacjaSkuteczność
Wiek konta GitHubrequireGitHubAccountAge()Średnia - Podnosi próg dla nowych atakujących
Sanityzacja ścieżkisanitizePath()Wysoka - Zapobiega przechodzeniu ścieżek
Walidacja typu plikuisTextFile()Średnia - Tylko pliki tekstowe, ale nadal mogą być złośliwe
Limity rozmiaruŁączny pakiet 50 MBWysoka - Zapobiega wyczerpaniu zasobów
Wymagany SKILL.mdObowiązkowy plik readmeNiska wartość bezpieczeństwa - Tylko informacyjny
Moderacja wzorcówFLAG_RULES w moderation.tsNiska - Łatwe do obejścia
Status moderacjiPole moderationStatusŚrednia - Możliwa ręczna weryfikacja

4.2 Wzorce flag moderacyjnych

Obecne wzorce w moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Ograniczenia:
  • Sprawdza tylko slug, displayName, summary, frontmatter, metadane i ścieżki plików
  • Nie analizuje rzeczywistej treści kodu skill
  • Proste wyrażenia regularne łatwo obejść przez zaciemnianie
  • Brak analizy behawioralnej

4.3 Planowane ulepszenia

UlepszenieStatusWpływ
Integracja VirusTotalW tokuWysoki - Analiza behawioralna Code Insight
Zgłaszanie społecznościoweCzęściowe (istnieje tabela skillReports)Średni
Rejestrowanie audytoweCzęściowe (istnieje tabela auditLogs)Średni
System odznakWdrożonyŚredni - highlighted, official, deprecated, redactionApproved

5. Macierz ryzyka

5.1 Prawdopodobieństwo a wpływ

Identyfikator zagrożeniaPrawdopodobieństwoWpływPoziom ryzykaPriorytet
T-EXEC-001WysokieKrytycznyKrytyczneP0
T-PERSIST-001WysokieKrytycznyKrytyczneP0
T-EXFIL-003ŚrednieKrytycznyKrytyczneP0
T-IMPACT-001ŚrednieKrytycznyWysokieP1
T-EXEC-002WysokieWysokiWysokieP1
T-EXEC-004ŚrednieWysokiWysokieP1
T-ACCESS-003ŚrednieWysokiWysokieP1
T-EXFIL-001ŚrednieWysokiWysokieP1
T-IMPACT-002WysokieŚredniWysokieP1
T-EVADE-001WysokieŚredniŚrednieP2
T-ACCESS-001NiskieWysokiŚrednieP2
T-ACCESS-002NiskieWysokiŚrednieP2
T-PERSIST-002NiskieWysokiŚrednieP2

5.2 Krytyczne ścieżki łańcuchów ataku

Łańcuch ataku 1: Kradzież danych oparta na skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Łańcuch ataku 2: Wstrzyknięcie promptu do RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Łańcuch ataku 3: Pośrednie wstrzyknięcie przez pobraną treść
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Podsumowanie rekomendacji

6.1 Natychmiastowe (P0)

IDZalecenieDotyczy
R-001Ukończyć integrację z VirusTotalT-PERSIST-001, T-EVADE-001
R-002Wdrożyć izolację umiejętności w piaskownicyT-PERSIST-001, T-EXFIL-003
R-003Dodać walidację danych wyjściowych dla działań wrażliwychT-EXEC-001, T-EXEC-002

6.2 Krótkoterminowe (P1)

IDZalecenieDotyczy
R-004Wdrożyć ograniczanie częstotliwościT-IMPACT-002
R-005Dodać szyfrowanie tokenów w spoczynkuT-ACCESS-003
R-006Ulepszyć UX zatwierdzania exec i walidacjęT-EXEC-004
R-007Wdrożyć listę dozwolonych adresów URL dla web_fetchT-EXFIL-001

6.3 Średnioterminowe (P2)

IDZalecenieDotyczy
R-008Dodać kryptograficzną weryfikację kanałów tam, gdzie to możliweT-ACCESS-002
R-009Wdrożyć weryfikację integralności konfiguracjiT-PERSIST-003
R-010Dodać podpisywanie aktualizacji i przypinanie wersjiT-PERSIST-002

7. Załączniki

7.1 Mapowanie technik ATLAS

ID ATLASNazwa technikiZagrożenia OpenClaw
AML.T0006Aktywne skanowanieT-RECON-001, T-RECON-002
AML.T0009Zbieranie danychT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Łańcuch dostaw: oprogramowanie AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002Łańcuch dostaw: daneT-PERSIST-003
AML.T0031Osłabianie integralności modelu AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Dostęp do API wnioskowania modelu AIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Tworzenie danych adwersarialnychT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Wstrzyknięcie promptu LLM: bezpośrednieT-EXEC-001, T-EXEC-003
AML.T0051.001Wstrzyknięcie promptu LLM: pośrednieT-EXEC-002

7.2 Kluczowe pliki bezpieczeństwa

ŚcieżkaCelPoziom ryzyka
src/infra/exec-approvals.tsLogika zatwierdzania poleceńKrytyczny
src/gateway/auth.tsUwierzytelnianie GatewayKrytyczny
src/infra/net/ssrf.tsOchrona przed SSRFKrytyczny
src/security/external-content.tsOgraniczanie wstrzyknięć promptuKrytyczny
src/agents/sandbox/tool-policy.tsEgzekwowanie zasad narzędziKrytyczny
src/routing/resolve-route.tsIzolacja sesjiŚredni

7.3 Słownik

TerminDefinicja
ATLASAdwersarialny krajobraz zagrożeń MITRE dla systemów AI
ClawHubRynek umiejętności OpenClaw
GatewayWarstwa routingu wiadomości i uwierzytelniania OpenClaw
MCPModel Context Protocol - interfejs dostawcy narzędzi
Prompt InjectionAtak, w którym złośliwe instrukcje są osadzone w danych wejściowych
SkillPobieralne rozszerzenie dla agentów OpenClaw
SSRFFałszowanie żądań po stronie serwera

Ten model zagrożeń jest żywym dokumentem. Zgłaszaj problemy z bezpieczeństwem na adres security@openclaw.ai

Powiązane