Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Framework MITRE ATLAS

Versão: 1.0-draft Última atualização: 2026-02-04 Metodologia: MITRE ATLAS + diagramas de fluxo de dados Framework: MITRE ATLAS (Cenário de ameaças adversariais para sistemas de IA)

Atribuição do framework

Este modelo de ameaças é construído com base no MITRE ATLAS, o framework padrão do setor para documentar ameaças adversariais a sistemas de IA/ML. O ATLAS é mantido pela MITRE em colaboração com a comunidade de segurança de IA. Principais recursos do ATLAS:

Contribuindo para este modelo de ameaças

Este é um documento vivo mantido pela comunidade OpenClaw. Consulte CONTRIBUTING-THREAT-MODEL.md para diretrizes sobre como contribuir:
  • Relatar novas ameaças
  • Atualizar ameaças existentes
  • Propor cadeias de ataque
  • Sugerir mitigações

1. Introdução

1.1 Finalidade

Este modelo de ameaças documenta ameaças adversariais à plataforma de agentes de IA OpenClaw e ao marketplace de Skills ClawHub, usando o framework MITRE ATLAS projetado especificamente para sistemas de IA/ML.

1.2 Escopo

ComponenteIncluídoObservações
Runtime do agente OpenClawSimExecução principal do agente, chamadas de ferramentas, sessões
GatewaySimAutenticação, roteamento, integração de canais
Integrações de canaisSimWhatsApp, Telegram, Discord, Signal, Slack, etc.
Marketplace ClawHubSimPublicação, moderação, distribuição de Skills
Servidores MCPSimProvedores de ferramentas externas
Dispositivos de usuárioParcialAplicativos móveis, clientes desktop

1.3 Fora do escopo

Nada está explicitamente fora do escopo deste modelo de ameaças.

2. Arquitetura do sistema

2.1 Limites de confiança

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Fluxos de dados

FluxoOrigemDestinoDadosProteção
F1CanalGatewayMensagens de usuárioTLS, AllowFrom
F2GatewayAgenteMensagens roteadasIsolamento de sessão
F3AgenteFerramentasInvocações de ferramentasAplicação de políticas
F4AgenteExternoSolicitações web_fetchBloqueio de SSRF
F5ClawHubAgenteCódigo de SkillsModeração, varredura
F6AgenteCanalRespostasFiltragem de saída

3. Análise de ameaças por tática do ATLAS

3.1 Reconhecimento (AML.TA0002)

T-RECON-001: Descoberta de endpoint de agente

AtributoValor
ID ATLASAML.T0006 - Varredura ativa
DescriçãoO invasor procura endpoints expostos do Gateway OpenClaw
Vetor de ataqueVarredura de rede, consultas no Shodan, enumeração de DNS
Componentes afetadosGateway, endpoints de API expostos
Mitigações atuaisOpção de autenticação Tailscale, vinculação a loopback por padrão
Risco residualMédio - Gateways públicos podem ser descobertos
RecomendaçõesDocumentar implantação segura, adicionar limitação de taxa em endpoints de descoberta

T-RECON-002: Sondagem de integração de canal

AtributoValor
ID ATLASAML.T0006 - Varredura ativa
DescriçãoAtacante sonda canais de mensagens para identificar contas gerenciadas por IA
Vetor de ataqueEnvio de mensagens de teste, observação de padrões de resposta
Componentes afetadosTodas as integrações de canais
Mitigações atuaisNenhuma específica
Risco residualBaixo - Valor limitado apenas pela descoberta
RecomendaçõesConsiderar randomização do tempo de resposta

3.2 Acesso inicial (AML.TA0004)

T-ACCESS-001: Interceptação de código de pareamento

AtributoValor
ID ATLASAML.T0040 - Acesso à API de inferência do modelo de IA
DescriçãoAtacante intercepta o código de pareamento durante o período de carência de pareamento (1h para pareamento de canal de DM, 5min para pareamento de Node)
Vetor de ataqueObservação por cima do ombro, sniffing de rede, engenharia social
Componentes afetadosSistema de pareamento de dispositivos
Mitigações atuaisExpiração em 1h (pareamento de DM) / expiração em 5min (pareamento de Node), códigos enviados pelo canal existente
Risco residualMédio - Período de carência explorável
RecomendaçõesReduzir o período de carência, adicionar etapa de confirmação

T-ACCESS-002: Falsificação de AllowFrom

AtributoValor
ID ATLASAML.T0040 - Acesso à API de inferência do modelo de IA
DescriçãoAtacante falsifica a identidade de remetente permitido no canal
Vetor de ataqueDepende do canal - falsificação de número de telefone, personificação de nome de usuário
Componentes afetadosValidação de AllowFrom por canal
Mitigações atuaisVerificação de identidade específica do canal
Risco residualMédio - Alguns canais são vulneráveis à falsificação
RecomendaçõesDocumentar riscos específicos do canal, adicionar verificação criptográfica quando possível

T-ACCESS-003: Roubo de tokens

AtributoValor
ID ATLASAML.T0040 - Acesso à API de inferência do modelo de IA
DescriçãoAtacante rouba tokens de autenticação de arquivos de configuração
Vetor de ataqueMalware, acesso não autorizado ao dispositivo, exposição de backup de configuração
Componentes afetados~/.openclaw/credentials/, armazenamento de configuração
Mitigações atuaisPermissões de arquivo
Risco residualAlto - Tokens armazenados em texto simples
RecomendaçõesImplementar criptografia de tokens em repouso, adicionar rotação de tokens

3.3 Execução (AML.TA0005)

T-EXEC-001: Injeção direta de prompt

AtributoValor
ID ATLASAML.T0051.000 - Injeção de prompt em LLM: direta
DescriçãoAtacante envia prompts elaborados para manipular o comportamento do agente
Vetor de ataqueMensagens de canal contendo instruções adversariais
Componentes afetadosLLM do agente, todas as superfícies de entrada
Mitigações atuaisDetecção de padrões, encapsulamento de conteúdo externo
Risco residualCrítico - Apenas detecção, sem bloqueio; ataques sofisticados contornam
RecomendaçõesImplementar defesa em múltiplas camadas, validação de saída, confirmação do usuário para ações sensíveis

T-EXEC-002: Injeção indireta de prompt

AtributoValor
ID ATLASAML.T0051.001 - Injeção de prompt em LLM: indireta
DescriçãoAtacante incorpora instruções maliciosas em conteúdo buscado
Vetor de ataqueURLs maliciosas, e-mails envenenados, Webhooks comprometidos
Componentes afetadosweb_fetch, ingestão de e-mail, fontes de dados externas
Mitigações atuaisEncapsulamento de conteúdo com tags XML e aviso de segurança
Risco residualAlto - O LLM pode ignorar as instruções do encapsulamento
RecomendaçõesImplementar sanitização de conteúdo, separar contextos de execução

T-EXEC-003: Injeção de argumentos de ferramenta

AtributoValor
ID ATLASAML.T0051.000 - Injeção de prompt em LLM: direta
DescriçãoAtacante manipula argumentos de ferramenta por meio de injeção de prompt
Vetor de ataquePrompts elaborados que influenciam valores de parâmetros de ferramenta
Componentes afetadosTodas as invocações de ferramentas
Mitigações atuaisAprovações de execução para comandos perigosos
Risco residualAlto - Depende do julgamento do usuário
RecomendaçõesImplementar validação de argumentos, chamadas de ferramenta parametrizadas

T-EXEC-004: Desvio de aprovação de execução

AtributoValor
ID ATLASAML.T0043 - Criar dados adversariais
DescriçãoAtacante cria comandos que contornam a lista de permissões de aprovação
Vetor de ataqueOfuscação de comandos, exploração de alias, manipulação de caminho
Componentes afetadosexec-approvals.ts, lista de permissões de comandos
Mitigações atuaisLista de permissões + modo de solicitação
Risco residualAlto - Sem sanitização de comandos
RecomendaçõesImplementar normalização de comandos, expandir lista de bloqueio

3.4 Persistência (AML.TA0006)

T-PERSIST-001: Instalação de Skill maliciosa

AtributoValor
ID ATLASAML.T0010.001 - Comprometimento da cadeia de suprimentos: software de IA
DescriçãoAtacante publica Skill maliciosa no ClawHub
Vetor de ataqueCriar conta, publicar Skill com código malicioso oculto
Componentes afetadosClawHub, carregamento de Skill, execução do agente
Mitigações atuaisVerificação de idade da conta do GitHub, sinalizações de moderação baseadas em padrões
Risco residualCrítico - Sem sandboxing, revisão limitada
RecomendaçõesIntegração com VirusTotal (em andamento), sandboxing de Skill, revisão da comunidade

T-PERSIST-002: Envenenamento de atualização de Skill

AtributoValor
ID ATLASAML.T0010.001 - Comprometimento da cadeia de suprimentos: software de IA
DescriçãoAtacante compromete Skill popular e envia atualização maliciosa
Vetor de ataqueComprometimento de conta, engenharia social do proprietário da Skill
Componentes afetadosVersionamento do ClawHub, fluxos de atualização automática
Mitigações atuaisImpressão digital de versão
Risco residualAlto - Atualizações automáticas podem obter versões maliciosas
RecomendaçõesImplementar assinatura de atualização, capacidade de rollback, fixação de versão

T-PERSIST-003: Adulteração da configuração do agente

AtributoValor
ID ATLASAML.T0010.002 - Comprometimento da cadeia de suprimentos: dados
DescriçãoAtacante modifica a configuração do agente para persistir acesso
Vetor de ataqueModificação de arquivo de configuração, injeção de configurações
Componentes afetadosConfiguração do agente, políticas de ferramentas
Mitigações atuaisPermissões de arquivo
Risco residualMédio - Requer acesso local
RecomendaçõesVerificação de integridade da configuração, registro de auditoria para alterações de configuração

3.5 Evasão de defesa (AML.TA0007)

T-EVADE-001: Desvio de padrões de moderação

AtributoValor
ID ATLASAML.T0043 - Criar dados adversariais
DescriçãoAtacante cria conteúdo de Skill para evadir padrões de moderação
Vetor de ataqueHomóglifos Unicode, truques de codificação, carregamento dinâmico
Componentes afetadosClawHub moderation.ts
Mitigações atuaisFLAG_RULES baseadas em padrões
Risco residualAlto - Regex simples facilmente contornadas
RecomendaçõesAdicionar análise comportamental (VirusTotal Code Insight), detecção baseada em AST

T-EVADE-002: Escape do encapsulamento de conteúdo

AtributoValor
ID ATLASAML.T0043 - Criar dados adversariais
DescriçãoO atacante cria conteúdo que escapa do contexto do wrapper XML
Vetor de ataqueManipulação de tags, confusão de contexto, substituição de instruções
Componentes afetadosEncapsulamento de conteúdo externo
Mitigações atuaisTags XML + aviso de segurança
Risco residualMédio - Novas formas de escape são descobertas regularmente
RecomendaçõesMúltiplas camadas de wrapper, validação no lado da saída

3.6 Descoberta (AML.TA0008)

T-DISC-001: Enumeração de ferramentas

AtributoValor
ID ATLASAML.T0040 - Acesso à API de inferência de modelo de IA
DescriçãoO atacante enumera ferramentas disponíveis por meio de prompts
Vetor de ataqueConsultas no estilo “Quais ferramentas você tem?”
Componentes afetadosRegistro de ferramentas do agente
Mitigações atuaisNenhuma específica
Risco residualBaixo - As ferramentas geralmente são documentadas
RecomendaçõesConsiderar controles de visibilidade de ferramentas

T-DISC-002: Extração de dados da sessão

AtributoValor
ID ATLASAML.T0040 - Acesso à API de inferência de modelo de IA
DescriçãoO atacante extrai dados confidenciais do contexto da sessão
Vetor de ataqueConsultas “O que discutimos?”, sondagem de contexto
Componentes afetadosTranscrições de sessão, janela de contexto
Mitigações atuaisIsolamento de sessão por remetente
Risco residualMédio - Dados dentro da sessão são acessíveis
RecomendaçõesImplementar redação de dados confidenciais no contexto

3.7 Coleta e exfiltração (AML.TA0009, AML.TA0010)

T-EXFIL-001: Roubo de dados via web_fetch

AtributoValor
ID ATLASAML.T0009 - Coleta
DescriçãoO atacante exfiltra dados instruindo o agente a enviar para uma URL externa
Vetor de ataqueInjeção de prompt que faz o agente enviar dados por POST ao servidor do atacante
Componentes afetadosFerramenta web_fetch
Mitigações atuaisBloqueio de SSRF para redes internas
Risco residualAlto - URLs externas são permitidas
RecomendaçõesImplementar lista de URLs permitidas, conscientização de classificação de dados

T-EXFIL-002: Envio não autorizado de mensagens

AtributoValor
ID ATLASAML.T0009 - Coleta
DescriçãoO atacante faz o agente enviar mensagens contendo dados confidenciais
Vetor de ataqueInjeção de prompt que faz o agente enviar mensagem ao atacante
Componentes afetadosFerramenta de mensagens, integrações de canais
Mitigações atuaisControle de mensagens de saída
Risco residualMédio - O controle pode ser contornado
RecomendaçõesExigir confirmação explícita para novos destinatários

T-EXFIL-003: Coleta de credenciais

AtributoValor
ID ATLASAML.T0009 - Coleta
DescriçãoHabilidade maliciosa coleta credenciais do contexto do agente
Vetor de ataqueCódigo da habilidade lê variáveis de ambiente, arquivos de configuração
Componentes afetadosAmbiente de execução de habilidades
Mitigações atuaisNada específico para habilidades
Risco residualCrítico - Skills executam com privilégios de agente
RecomendaçõesIsolamento em sandbox de habilidades, isolamento de credenciais

3.8 Impacto (AML.TA0011)

T-IMPACT-001: Execução não autorizada de comandos

AtributoValor
ID ATLASAML.T0031 - Erosão da integridade de modelo de IA
DescriçãoO atacante executa comandos arbitrários no sistema do usuário
Vetor de ataqueInjeção de prompt combinada com bypass de aprovação de execução
Componentes afetadosFerramenta Bash, execução de comandos
Mitigações atuaisAprovações de execução, opção de sandbox Docker
Risco residualCrítico - Execução no host sem sandbox
RecomendaçõesUsar sandbox por padrão, melhorar a UX de aprovação

T-IMPACT-002: Exaustão de recursos (DoS)

AtributoValor
ID ATLASAML.T0031 - Erosão da integridade de modelo de IA
DescriçãoO atacante esgota créditos de API ou recursos computacionais
Vetor de ataqueEnvio automatizado em massa de mensagens, chamadas de ferramentas caras
Componentes afetadosGateway, sessões de agente, provedor de API
Mitigações atuaisNenhuma
Risco residualAlto - Sem limitação de taxa
RecomendaçõesImplementar limites de taxa por remetente, orçamentos de custo

T-IMPACT-003: Dano à reputação

AtributoValor
ID ATLASAML.T0031 - Erosão da integridade de modelo de IA
DescriçãoO atacante faz o agente enviar conteúdo nocivo/ofensivo
Vetor de ataqueInjeção de prompt que causa respostas inadequadas
Componentes afetadosGeração de saída, envio de mensagens em canais
Mitigações atuaisPolíticas de conteúdo do provedor de LLM
Risco residualMédio - Filtros do provedor são imperfeitos
RecomendaçõesCamada de filtragem de saída, controles de usuário

4. Análise da cadeia de suprimentos do ClawHub

4.1 Controles de segurança atuais

ControleImplementaçãoEfetividade
Idade da conta do GitHubrequireGitHubAccountAge()Média - Eleva a barreira para novos atacantes
Sanitização de caminhosanitizePath()Alta - Impede travessia de diretórios
Validação de tipo de arquivoisTextFile()Média - Apenas arquivos de texto, mas ainda podem ser maliciosos
Limites de tamanhoPacote total de 50 MBAlta - Impede exaustão de recursos
SKILL.md obrigatórioReadme obrigatórioBaixo valor de segurança - Apenas informativo
Moderação por padrõesFLAG_RULES em moderation.tsBaixa - Facilmente contornada
Status de moderaçãoCampo moderationStatusMédia - Revisão manual possível

4.2 Padrões de sinalização de moderação

Padrões atuais em moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitações:
  • Verifica apenas slug, displayName, resumo, frontmatter, metadados, caminhos de arquivo
  • Não analisa o conteúdo real do código da habilidade
  • Regex simples, facilmente contornada com ofuscação
  • Sem análise comportamental

4.3 Melhorias planejadas

MelhoriaStatusImpacto
Integração com VirusTotalEm andamentoAlto - Análise comportamental do Code Insight
Denúncias da comunidadeParcial (tabela skillReports existe)Médio
Registro de auditoriaParcial (tabela auditLogs existe)Médio
Sistema de distintivosImplementadoMédio - highlighted, official, deprecated, redactionApproved

5. Matriz de risco

5.1 Probabilidade vs. impacto

ID da ameaçaProbabilidadeImpactoNível de riscoPrioridade
T-EXEC-001AltaCríticoCríticoP0
T-PERSIST-001AltaCríticoCríticoP0
T-EXFIL-003MédiaCríticoCríticoP0
T-IMPACT-001MédiaCríticoAltoP1
T-EXEC-002AltaAltoAltoP1
T-EXEC-004MédiaAltoAltoP1
T-ACCESS-003MédiaAltoAltoP1
T-EXFIL-001MédiaAltoAltoP1
T-IMPACT-002AltaMédioAltoP1
T-EVADE-001AltaMédioMédioP2
T-ACCESS-001BaixaAltoMédioP2
T-ACCESS-002BaixaAltoMédioP2
T-PERSIST-002BaixaAltoMédioP2

5.2 Cadeias de ataque de caminho crítico

Cadeia de ataque 1: roubo de dados baseado em habilidades
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Cadeia de ataque 2: injeção de prompt para RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Cadeia de ataque 3: injeção indireta via conteúdo buscado
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Resumo das recomendações

6.1 Imediato (P0)

IDRecomendaçãoAborda
R-001Concluir a integração com o VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implementar sandboxing de SkillT-PERSIST-001, T-EXFIL-003
R-003Adicionar validação de saída para ações sensíveisT-EXEC-001, T-EXEC-002

6.2 Curto prazo (P1)

IDRecomendaçãoAborda
R-004Implementar limitação de taxaT-IMPACT-002
R-005Adicionar criptografia de tokens em repousoT-ACCESS-003
R-006Melhorar a UX e a validação de aprovação execT-EXEC-004
R-007Implementar lista de permissões de URL para web_fetchT-EXFIL-001

6.3 Médio prazo (P2)

IDRecomendaçãoAborda
R-008Adicionar verificação criptográfica de canais quando possívelT-ACCESS-002
R-009Implementar verificação de integridade da configuraçãoT-PERSIST-003
R-010Adicionar assinatura de atualizações e fixação de versãoT-PERSIST-002

7. Apêndices

7.1 Mapeamento de técnicas ATLAS

ID ATLASNome da técnicaAmeaças ao OpenClaw
AML.T0006Varredura ativaT-RECON-001, T-RECON-002
AML.T0009ColetaT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Cadeia de suprimentos: software de IAT-PERSIST-001, T-PERSIST-002
AML.T0010.002Cadeia de suprimentos: dadosT-PERSIST-003
AML.T0031Erodir a integridade do modelo de IAT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Acesso à API de inferência do modelo de IAT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Criar dados adversariaisT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Injeção de prompt em LLM: diretaT-EXEC-001, T-EXEC-003
AML.T0051.001Injeção de prompt em LLM: indiretaT-EXEC-002

7.2 Arquivos de segurança principais

CaminhoFinalidadeNível de risco
src/infra/exec-approvals.tsLógica de aprovação de comandosCrítico
src/gateway/auth.tsAutenticação do GatewayCrítico
src/infra/net/ssrf.tsProteção contra SSRFCrítico
src/security/external-content.tsMitigação de injeção de promptCrítico
src/agents/sandbox/tool-policy.tsAplicação da política de ferramentasCrítico
src/routing/resolve-route.tsIsolamento de sessãoMédio

7.3 Glossário

TermoDefinição
ATLASCenário de ameaças adversariais da MITRE para sistemas de IA
ClawHubMarketplace de Skills do OpenClaw
GatewayCamada de roteamento de mensagens e autenticação do OpenClaw
MCPModel Context Protocol - interface de provedor de ferramentas
Prompt InjectionAtaque em que instruções maliciosas são incorporadas na entrada
SkillExtensão baixável para agentes do OpenClaw
SSRFServer-Side Request Forgery

Este modelo de ameaças é um documento vivo. Relate problemas de segurança para security@openclaw.ai

Relacionados