Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Framework MITRE ATLAS
Versão: 1.0-draft
Última atualização: 2026-02-04
Metodologia: MITRE ATLAS + diagramas de fluxo de dados
Framework: MITRE ATLAS (Cenário de ameaças adversariais para sistemas de IA)
Atribuição do framework
Este modelo de ameaças é construído com base no MITRE ATLAS, o framework padrão do setor para documentar ameaças adversariais a sistemas de IA/ML. O ATLAS é mantido pela MITRE em colaboração com a comunidade de segurança de IA.
Principais recursos do ATLAS:
Contribuindo para este modelo de ameaças
Este é um documento vivo mantido pela comunidade OpenClaw. Consulte CONTRIBUTING-THREAT-MODEL.md para diretrizes sobre como contribuir:
- Relatar novas ameaças
- Atualizar ameaças existentes
- Propor cadeias de ataque
- Sugerir mitigações
1. Introdução
1.1 Finalidade
Este modelo de ameaças documenta ameaças adversariais à plataforma de agentes de IA OpenClaw e ao marketplace de Skills ClawHub, usando o framework MITRE ATLAS projetado especificamente para sistemas de IA/ML.
1.2 Escopo
| Componente | Incluído | Observações |
|---|
| Runtime do agente OpenClaw | Sim | Execução principal do agente, chamadas de ferramentas, sessões |
| Gateway | Sim | Autenticação, roteamento, integração de canais |
| Integrações de canais | Sim | WhatsApp, Telegram, Discord, Signal, Slack, etc. |
| Marketplace ClawHub | Sim | Publicação, moderação, distribuição de Skills |
| Servidores MCP | Sim | Provedores de ferramentas externas |
| Dispositivos de usuário | Parcial | Aplicativos móveis, clientes desktop |
1.3 Fora do escopo
Nada está explicitamente fora do escopo deste modelo de ameaças.
2. Arquitetura do sistema
2.1 Limites de confiança
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
2.2 Fluxos de dados
| Fluxo | Origem | Destino | Dados | Proteção |
|---|
| F1 | Canal | Gateway | Mensagens de usuário | TLS, AllowFrom |
| F2 | Gateway | Agente | Mensagens roteadas | Isolamento de sessão |
| F3 | Agente | Ferramentas | Invocações de ferramentas | Aplicação de políticas |
| F4 | Agente | Externo | Solicitações web_fetch | Bloqueio de SSRF |
| F5 | ClawHub | Agente | Código de Skills | Moderação, varredura |
| F6 | Agente | Canal | Respostas | Filtragem de saída |
3. Análise de ameaças por tática do ATLAS
3.1 Reconhecimento (AML.TA0002)
T-RECON-001: Descoberta de endpoint de agente
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0006 - Varredura ativa |
| Descrição | O invasor procura endpoints expostos do Gateway OpenClaw |
| Vetor de ataque | Varredura de rede, consultas no Shodan, enumeração de DNS |
| Componentes afetados | Gateway, endpoints de API expostos |
| Mitigações atuais | Opção de autenticação Tailscale, vinculação a loopback por padrão |
| Risco residual | Médio - Gateways públicos podem ser descobertos |
| Recomendações | Documentar implantação segura, adicionar limitação de taxa em endpoints de descoberta |
T-RECON-002: Sondagem de integração de canal
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0006 - Varredura ativa |
| Descrição | Atacante sonda canais de mensagens para identificar contas gerenciadas por IA |
| Vetor de ataque | Envio de mensagens de teste, observação de padrões de resposta |
| Componentes afetados | Todas as integrações de canais |
| Mitigações atuais | Nenhuma específica |
| Risco residual | Baixo - Valor limitado apenas pela descoberta |
| Recomendações | Considerar randomização do tempo de resposta |
3.2 Acesso inicial (AML.TA0004)
T-ACCESS-001: Interceptação de código de pareamento
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0040 - Acesso à API de inferência do modelo de IA |
| Descrição | Atacante intercepta o código de pareamento durante o período de carência de pareamento (1h para pareamento de canal de DM, 5min para pareamento de Node) |
| Vetor de ataque | Observação por cima do ombro, sniffing de rede, engenharia social |
| Componentes afetados | Sistema de pareamento de dispositivos |
| Mitigações atuais | Expiração em 1h (pareamento de DM) / expiração em 5min (pareamento de Node), códigos enviados pelo canal existente |
| Risco residual | Médio - Período de carência explorável |
| Recomendações | Reduzir o período de carência, adicionar etapa de confirmação |
T-ACCESS-002: Falsificação de AllowFrom
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0040 - Acesso à API de inferência do modelo de IA |
| Descrição | Atacante falsifica a identidade de remetente permitido no canal |
| Vetor de ataque | Depende do canal - falsificação de número de telefone, personificação de nome de usuário |
| Componentes afetados | Validação de AllowFrom por canal |
| Mitigações atuais | Verificação de identidade específica do canal |
| Risco residual | Médio - Alguns canais são vulneráveis à falsificação |
| Recomendações | Documentar riscos específicos do canal, adicionar verificação criptográfica quando possível |
T-ACCESS-003: Roubo de tokens
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0040 - Acesso à API de inferência do modelo de IA |
| Descrição | Atacante rouba tokens de autenticação de arquivos de configuração |
| Vetor de ataque | Malware, acesso não autorizado ao dispositivo, exposição de backup de configuração |
| Componentes afetados | ~/.openclaw/credentials/, armazenamento de configuração |
| Mitigações atuais | Permissões de arquivo |
| Risco residual | Alto - Tokens armazenados em texto simples |
| Recomendações | Implementar criptografia de tokens em repouso, adicionar rotação de tokens |
3.3 Execução (AML.TA0005)
T-EXEC-001: Injeção direta de prompt
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0051.000 - Injeção de prompt em LLM: direta |
| Descrição | Atacante envia prompts elaborados para manipular o comportamento do agente |
| Vetor de ataque | Mensagens de canal contendo instruções adversariais |
| Componentes afetados | LLM do agente, todas as superfícies de entrada |
| Mitigações atuais | Detecção de padrões, encapsulamento de conteúdo externo |
| Risco residual | Crítico - Apenas detecção, sem bloqueio; ataques sofisticados contornam |
| Recomendações | Implementar defesa em múltiplas camadas, validação de saída, confirmação do usuário para ações sensíveis |
T-EXEC-002: Injeção indireta de prompt
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0051.001 - Injeção de prompt em LLM: indireta |
| Descrição | Atacante incorpora instruções maliciosas em conteúdo buscado |
| Vetor de ataque | URLs maliciosas, e-mails envenenados, Webhooks comprometidos |
| Componentes afetados | web_fetch, ingestão de e-mail, fontes de dados externas |
| Mitigações atuais | Encapsulamento de conteúdo com tags XML e aviso de segurança |
| Risco residual | Alto - O LLM pode ignorar as instruções do encapsulamento |
| Recomendações | Implementar sanitização de conteúdo, separar contextos de execução |
T-EXEC-003: Injeção de argumentos de ferramenta
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0051.000 - Injeção de prompt em LLM: direta |
| Descrição | Atacante manipula argumentos de ferramenta por meio de injeção de prompt |
| Vetor de ataque | Prompts elaborados que influenciam valores de parâmetros de ferramenta |
| Componentes afetados | Todas as invocações de ferramentas |
| Mitigações atuais | Aprovações de execução para comandos perigosos |
| Risco residual | Alto - Depende do julgamento do usuário |
| Recomendações | Implementar validação de argumentos, chamadas de ferramenta parametrizadas |
T-EXEC-004: Desvio de aprovação de execução
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0043 - Criar dados adversariais |
| Descrição | Atacante cria comandos que contornam a lista de permissões de aprovação |
| Vetor de ataque | Ofuscação de comandos, exploração de alias, manipulação de caminho |
| Componentes afetados | exec-approvals.ts, lista de permissões de comandos |
| Mitigações atuais | Lista de permissões + modo de solicitação |
| Risco residual | Alto - Sem sanitização de comandos |
| Recomendações | Implementar normalização de comandos, expandir lista de bloqueio |
3.4 Persistência (AML.TA0006)
T-PERSIST-001: Instalação de Skill maliciosa
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0010.001 - Comprometimento da cadeia de suprimentos: software de IA |
| Descrição | Atacante publica Skill maliciosa no ClawHub |
| Vetor de ataque | Criar conta, publicar Skill com código malicioso oculto |
| Componentes afetados | ClawHub, carregamento de Skill, execução do agente |
| Mitigações atuais | Verificação de idade da conta do GitHub, sinalizações de moderação baseadas em padrões |
| Risco residual | Crítico - Sem sandboxing, revisão limitada |
| Recomendações | Integração com VirusTotal (em andamento), sandboxing de Skill, revisão da comunidade |
T-PERSIST-002: Envenenamento de atualização de Skill
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0010.001 - Comprometimento da cadeia de suprimentos: software de IA |
| Descrição | Atacante compromete Skill popular e envia atualização maliciosa |
| Vetor de ataque | Comprometimento de conta, engenharia social do proprietário da Skill |
| Componentes afetados | Versionamento do ClawHub, fluxos de atualização automática |
| Mitigações atuais | Impressão digital de versão |
| Risco residual | Alto - Atualizações automáticas podem obter versões maliciosas |
| Recomendações | Implementar assinatura de atualização, capacidade de rollback, fixação de versão |
T-PERSIST-003: Adulteração da configuração do agente
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0010.002 - Comprometimento da cadeia de suprimentos: dados |
| Descrição | Atacante modifica a configuração do agente para persistir acesso |
| Vetor de ataque | Modificação de arquivo de configuração, injeção de configurações |
| Componentes afetados | Configuração do agente, políticas de ferramentas |
| Mitigações atuais | Permissões de arquivo |
| Risco residual | Médio - Requer acesso local |
| Recomendações | Verificação de integridade da configuração, registro de auditoria para alterações de configuração |
3.5 Evasão de defesa (AML.TA0007)
T-EVADE-001: Desvio de padrões de moderação
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0043 - Criar dados adversariais |
| Descrição | Atacante cria conteúdo de Skill para evadir padrões de moderação |
| Vetor de ataque | Homóglifos Unicode, truques de codificação, carregamento dinâmico |
| Componentes afetados | ClawHub moderation.ts |
| Mitigações atuais | FLAG_RULES baseadas em padrões |
| Risco residual | Alto - Regex simples facilmente contornadas |
| Recomendações | Adicionar análise comportamental (VirusTotal Code Insight), detecção baseada em AST |
T-EVADE-002: Escape do encapsulamento de conteúdo
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0043 - Criar dados adversariais |
| Descrição | O atacante cria conteúdo que escapa do contexto do wrapper XML |
| Vetor de ataque | Manipulação de tags, confusão de contexto, substituição de instruções |
| Componentes afetados | Encapsulamento de conteúdo externo |
| Mitigações atuais | Tags XML + aviso de segurança |
| Risco residual | Médio - Novas formas de escape são descobertas regularmente |
| Recomendações | Múltiplas camadas de wrapper, validação no lado da saída |
3.6 Descoberta (AML.TA0008)
T-DISC-001: Enumeração de ferramentas
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0040 - Acesso à API de inferência de modelo de IA |
| Descrição | O atacante enumera ferramentas disponíveis por meio de prompts |
| Vetor de ataque | Consultas no estilo “Quais ferramentas você tem?” |
| Componentes afetados | Registro de ferramentas do agente |
| Mitigações atuais | Nenhuma específica |
| Risco residual | Baixo - As ferramentas geralmente são documentadas |
| Recomendações | Considerar controles de visibilidade de ferramentas |
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0040 - Acesso à API de inferência de modelo de IA |
| Descrição | O atacante extrai dados confidenciais do contexto da sessão |
| Vetor de ataque | Consultas “O que discutimos?”, sondagem de contexto |
| Componentes afetados | Transcrições de sessão, janela de contexto |
| Mitigações atuais | Isolamento de sessão por remetente |
| Risco residual | Médio - Dados dentro da sessão são acessíveis |
| Recomendações | Implementar redação de dados confidenciais no contexto |
3.7 Coleta e exfiltração (AML.TA0009, AML.TA0010)
T-EXFIL-001: Roubo de dados via web_fetch
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0009 - Coleta |
| Descrição | O atacante exfiltra dados instruindo o agente a enviar para uma URL externa |
| Vetor de ataque | Injeção de prompt que faz o agente enviar dados por POST ao servidor do atacante |
| Componentes afetados | Ferramenta web_fetch |
| Mitigações atuais | Bloqueio de SSRF para redes internas |
| Risco residual | Alto - URLs externas são permitidas |
| Recomendações | Implementar lista de URLs permitidas, conscientização de classificação de dados |
T-EXFIL-002: Envio não autorizado de mensagens
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0009 - Coleta |
| Descrição | O atacante faz o agente enviar mensagens contendo dados confidenciais |
| Vetor de ataque | Injeção de prompt que faz o agente enviar mensagem ao atacante |
| Componentes afetados | Ferramenta de mensagens, integrações de canais |
| Mitigações atuais | Controle de mensagens de saída |
| Risco residual | Médio - O controle pode ser contornado |
| Recomendações | Exigir confirmação explícita para novos destinatários |
T-EXFIL-003: Coleta de credenciais
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0009 - Coleta |
| Descrição | Habilidade maliciosa coleta credenciais do contexto do agente |
| Vetor de ataque | Código da habilidade lê variáveis de ambiente, arquivos de configuração |
| Componentes afetados | Ambiente de execução de habilidades |
| Mitigações atuais | Nada específico para habilidades |
| Risco residual | Crítico - Skills executam com privilégios de agente |
| Recomendações | Isolamento em sandbox de habilidades, isolamento de credenciais |
3.8 Impacto (AML.TA0011)
T-IMPACT-001: Execução não autorizada de comandos
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0031 - Erosão da integridade de modelo de IA |
| Descrição | O atacante executa comandos arbitrários no sistema do usuário |
| Vetor de ataque | Injeção de prompt combinada com bypass de aprovação de execução |
| Componentes afetados | Ferramenta Bash, execução de comandos |
| Mitigações atuais | Aprovações de execução, opção de sandbox Docker |
| Risco residual | Crítico - Execução no host sem sandbox |
| Recomendações | Usar sandbox por padrão, melhorar a UX de aprovação |
T-IMPACT-002: Exaustão de recursos (DoS)
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0031 - Erosão da integridade de modelo de IA |
| Descrição | O atacante esgota créditos de API ou recursos computacionais |
| Vetor de ataque | Envio automatizado em massa de mensagens, chamadas de ferramentas caras |
| Componentes afetados | Gateway, sessões de agente, provedor de API |
| Mitigações atuais | Nenhuma |
| Risco residual | Alto - Sem limitação de taxa |
| Recomendações | Implementar limites de taxa por remetente, orçamentos de custo |
T-IMPACT-003: Dano à reputação
| Atributo | Valor |
|---|
| ID ATLAS | AML.T0031 - Erosão da integridade de modelo de IA |
| Descrição | O atacante faz o agente enviar conteúdo nocivo/ofensivo |
| Vetor de ataque | Injeção de prompt que causa respostas inadequadas |
| Componentes afetados | Geração de saída, envio de mensagens em canais |
| Mitigações atuais | Políticas de conteúdo do provedor de LLM |
| Risco residual | Médio - Filtros do provedor são imperfeitos |
| Recomendações | Camada de filtragem de saída, controles de usuário |
4. Análise da cadeia de suprimentos do ClawHub
4.1 Controles de segurança atuais
| Controle | Implementação | Efetividade |
|---|
| Idade da conta do GitHub | requireGitHubAccountAge() | Média - Eleva a barreira para novos atacantes |
| Sanitização de caminho | sanitizePath() | Alta - Impede travessia de diretórios |
| Validação de tipo de arquivo | isTextFile() | Média - Apenas arquivos de texto, mas ainda podem ser maliciosos |
| Limites de tamanho | Pacote total de 50 MB | Alta - Impede exaustão de recursos |
| SKILL.md obrigatório | Readme obrigatório | Baixo valor de segurança - Apenas informativo |
| Moderação por padrões | FLAG_RULES em moderation.ts | Baixa - Facilmente contornada |
| Status de moderação | Campo moderationStatus | Média - Revisão manual possível |
4.2 Padrões de sinalização de moderação
Padrões atuais em moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitações:
- Verifica apenas slug, displayName, resumo, frontmatter, metadados, caminhos de arquivo
- Não analisa o conteúdo real do código da habilidade
- Regex simples, facilmente contornada com ofuscação
- Sem análise comportamental
4.3 Melhorias planejadas
| Melhoria | Status | Impacto |
|---|
| Integração com VirusTotal | Em andamento | Alto - Análise comportamental do Code Insight |
| Denúncias da comunidade | Parcial (tabela skillReports existe) | Médio |
| Registro de auditoria | Parcial (tabela auditLogs existe) | Médio |
| Sistema de distintivos | Implementado | Médio - highlighted, official, deprecated, redactionApproved |
5. Matriz de risco
5.1 Probabilidade vs. impacto
| ID da ameaça | Probabilidade | Impacto | Nível de risco | Prioridade |
|---|
| T-EXEC-001 | Alta | Crítico | Crítico | P0 |
| T-PERSIST-001 | Alta | Crítico | Crítico | P0 |
| T-EXFIL-003 | Média | Crítico | Crítico | P0 |
| T-IMPACT-001 | Média | Crítico | Alto | P1 |
| T-EXEC-002 | Alta | Alto | Alto | P1 |
| T-EXEC-004 | Média | Alto | Alto | P1 |
| T-ACCESS-003 | Média | Alto | Alto | P1 |
| T-EXFIL-001 | Média | Alto | Alto | P1 |
| T-IMPACT-002 | Alta | Médio | Alto | P1 |
| T-EVADE-001 | Alta | Médio | Médio | P2 |
| T-ACCESS-001 | Baixa | Alto | Médio | P2 |
| T-ACCESS-002 | Baixa | Alto | Médio | P2 |
| T-PERSIST-002 | Baixa | Alto | Médio | P2 |
5.2 Cadeias de ataque de caminho crítico
Cadeia de ataque 1: roubo de dados baseado em habilidades
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Cadeia de ataque 2: injeção de prompt para RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Cadeia de ataque 3: injeção indireta via conteúdo buscado
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
6. Resumo das recomendações
| ID | Recomendação | Aborda |
|---|
| R-001 | Concluir a integração com o VirusTotal | T-PERSIST-001, T-EVADE-001 |
| R-002 | Implementar sandboxing de Skill | T-PERSIST-001, T-EXFIL-003 |
| R-003 | Adicionar validação de saída para ações sensíveis | T-EXEC-001, T-EXEC-002 |
6.2 Curto prazo (P1)
| ID | Recomendação | Aborda |
|---|
| R-004 | Implementar limitação de taxa | T-IMPACT-002 |
| R-005 | Adicionar criptografia de tokens em repouso | T-ACCESS-003 |
| R-006 | Melhorar a UX e a validação de aprovação exec | T-EXEC-004 |
| R-007 | Implementar lista de permissões de URL para web_fetch | T-EXFIL-001 |
6.3 Médio prazo (P2)
| ID | Recomendação | Aborda |
|---|
| R-008 | Adicionar verificação criptográfica de canais quando possível | T-ACCESS-002 |
| R-009 | Implementar verificação de integridade da configuração | T-PERSIST-003 |
| R-010 | Adicionar assinatura de atualizações e fixação de versão | T-PERSIST-002 |
7. Apêndices
7.1 Mapeamento de técnicas ATLAS
| ID ATLAS | Nome da técnica | Ameaças ao OpenClaw |
|---|
| AML.T0006 | Varredura ativa | T-RECON-001, T-RECON-002 |
| AML.T0009 | Coleta | T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 | Cadeia de suprimentos: software de IA | T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 | Cadeia de suprimentos: dados | T-PERSIST-003 |
| AML.T0031 | Erodir a integridade do modelo de IA | T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 | Acesso à API de inferência do modelo de IA | T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 | Criar dados adversariais | T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 | Injeção de prompt em LLM: direta | T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 | Injeção de prompt em LLM: indireta | T-EXEC-002 |
7.2 Arquivos de segurança principais
| Caminho | Finalidade | Nível de risco |
|---|
src/infra/exec-approvals.ts | Lógica de aprovação de comandos | Crítico |
src/gateway/auth.ts | Autenticação do Gateway | Crítico |
src/infra/net/ssrf.ts | Proteção contra SSRF | Crítico |
src/security/external-content.ts | Mitigação de injeção de prompt | Crítico |
src/agents/sandbox/tool-policy.ts | Aplicação da política de ferramentas | Crítico |
src/routing/resolve-route.ts | Isolamento de sessão | Médio |
7.3 Glossário
| Termo | Definição |
|---|
| ATLAS | Cenário de ameaças adversariais da MITRE para sistemas de IA |
| ClawHub | Marketplace de Skills do OpenClaw |
| Gateway | Camada de roteamento de mensagens e autenticação do OpenClaw |
| MCP | Model Context Protocol - interface de provedor de ferramentas |
| Prompt Injection | Ataque em que instruções maliciosas são incorporadas na entrada |
| Skill | Extensão baixável para agentes do OpenClaw |
| SSRF | Server-Side Request Forgery |
Este modelo de ameaças é um documento vivo. Relate problemas de segurança para security@openclaw.ai
Relacionados