Skip to main content

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

เฟรมเวิร์ก MITRE ATLAS

เวอร์ชัน: 1.0-draft อัปเดตล่าสุด: 2026-02-04 ระเบียบวิธี: MITRE ATLAS + แผนภาพการไหลของข้อมูล เฟรมเวิร์ก: MITRE ATLAS (ภูมิทัศน์ภัยคุกคามเชิงปฏิปักษ์สำหรับระบบ AI)

การระบุที่มาของเฟรมเวิร์ก

โมเดลภัยคุกคามนี้สร้างขึ้นบน MITRE ATLAS ซึ่งเป็นเฟรมเวิร์กมาตรฐานอุตสาหกรรมสำหรับจัดทำเอกสารภัยคุกคามเชิงปฏิปักษ์ต่อระบบ AI/ML ATLAS ดูแลโดย MITRE ร่วมกับชุมชนความปลอดภัย AI ทรัพยากร ATLAS สำคัญ:

การร่วมสนับสนุนโมเดลภัยคุกคามนี้

นี่คือเอกสารที่มีการดูแลและอัปเดตอย่างต่อเนื่องโดยชุมชน OpenClaw โปรดดู CONTRIBUTING-THREAT-MODEL.md สำหรับแนวทางการร่วมสนับสนุน:
  • การรายงานภัยคุกคามใหม่
  • การอัปเดตภัยคุกคามที่มีอยู่
  • การเสนอห่วงโซ่การโจมตี
  • การเสนอแนวทางบรรเทาความเสี่ยง

1. บทนำ

1.1 วัตถุประสงค์

โมเดลภัยคุกคามนี้จัดทำเอกสารภัยคุกคามเชิงปฏิปักษ์ต่อแพลตฟอร์มเอเจนต์ AI ของ OpenClaw และตลาดทักษะ ClawHub โดยใช้เฟรมเวิร์ก MITRE ATLAS ที่ออกแบบมาเฉพาะสำหรับระบบ AI/ML

1.2 ขอบเขต

องค์ประกอบรวมอยู่ด้วยหมายเหตุ
OpenClaw Agent Runtimeใช่การประมวลผลเอเจนต์หลัก การเรียกใช้เครื่องมือ เซสชัน
Gatewayใช่การยืนยันตัวตน การกำหนดเส้นทาง การผสานรวมช่องทาง
การผสานรวมช่องทางใช่WhatsApp, Telegram, Discord, Signal, Slack เป็นต้น
ตลาด ClawHubใช่การเผยแพร่ทักษะ การกลั่นกรอง การแจกจ่าย
เซิร์ฟเวอร์ MCPใช่ผู้ให้บริการเครื่องมือภายนอก
อุปกรณ์ผู้ใช้บางส่วนแอปมือถือ ไคลเอนต์เดสก์ท็อป

1.3 นอกขอบเขต

ไม่มีสิ่งใดถูกระบุอย่างชัดเจนว่าอยู่นอกขอบเขตสำหรับโมเดลภัยคุกคามนี้

2. สถาปัตยกรรมระบบ

2.1 ขอบเขตความเชื่อถือ

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 การไหลของข้อมูล

โฟลว์แหล่งที่มาปลายทางข้อมูลการป้องกัน
F1ช่องทางGatewayข้อความผู้ใช้TLS, AllowFrom
F2Gatewayเอเจนต์ข้อความที่ถูกกำหนดเส้นทางการแยกเซสชัน
F3เอเจนต์เครื่องมือการเรียกใช้เครื่องมือการบังคับใช้นโยบาย
F4เอเจนต์ภายนอกคำขอ web_fetchการบล็อก SSRF
F5ClawHubเอเจนต์โค้ดทักษะการกลั่นกรอง การสแกน
F6เอเจนต์ช่องทางการตอบกลับการกรองเอาต์พุต

3. การวิเคราะห์ภัยคุกคามตามยุทธวิธี ATLAS

3.1 การลาดตระเวน (AML.TA0002)

T-RECON-001: การค้นพบปลายทางเอเจนต์

แอตทริบิวต์ค่า
ATLAS IDAML.T0006 - การสแกนแบบแอ็กทีฟ
คำอธิบายผู้โจมตีสแกนหาปลายทาง OpenClaw Gateway ที่เปิดเผย
เวกเตอร์การโจมตีการสแกนเครือข่าย คำค้นหา shodan การระบุ DNS
องค์ประกอบที่ได้รับผลกระทบGateway, ปลายทาง API ที่เปิดเผย
การบรรเทาความเสี่ยงปัจจุบันตัวเลือกการยืนยันตัวตน Tailscale, ผูกกับ loopback โดยค่าเริ่มต้น
ความเสี่ยงคงเหลือปานกลาง - Gateway สาธารณะค้นพบได้
คำแนะนำจัดทำเอกสารการปรับใช้อย่างปลอดภัย เพิ่มการจำกัดอัตราบนปลายทางการค้นพบ

T-RECON-002: การตรวจสอบการผสานรวมช่องทาง

แอตทริบิวต์ค่า
ATLAS IDAML.T0006 - การสแกนแบบแอ็กทีฟ
คำอธิบายผู้โจมตีตรวจสอบช่องทางข้อความเพื่อระบุบัญชีที่ AI จัดการ
เวกเตอร์การโจมตีส่งข้อความทดสอบ สังเกตรูปแบบการตอบกลับ
คอมโพเนนต์ที่ได้รับผลกระทบการผสานรวมช่องทางทั้งหมด
การลดความเสี่ยงปัจจุบันไม่มีเฉพาะเจาะจง
ความเสี่ยงคงเหลือต่ำ - คุณค่าจากการค้นพบเพียงอย่างเดียวมีจำกัด
คำแนะนำพิจารณาการสุ่มเวลาตอบกลับ

3.2 การเข้าถึงเริ่มต้น (AML.TA0004)

T-ACCESS-001: การดักรับรหัสการจับคู่

แอตทริบิวต์ค่า
ATLAS IDAML.T0040 - การเข้าถึง API การอนุมานโมเดล AI
คำอธิบายผู้โจมตีดักรับรหัสการจับคู่ในช่วงผ่อนผันการจับคู่ (1 ชม. สำหรับการจับคู่ช่องทาง DM, 5 นาทีสำหรับการจับคู่ Node)
เวกเตอร์การโจมตีการแอบมองหน้าจอ การดักฟังเครือข่าย วิศวกรรมสังคม
คอมโพเนนต์ที่ได้รับผลกระทบระบบจับคู่อุปกรณ์
การลดความเสี่ยงปัจจุบันหมดอายุใน 1 ชม. (การจับคู่ DM) / หมดอายุใน 5 นาที (การจับคู่ Node), รหัสถูกส่งผ่านช่องทางที่มีอยู่
ความเสี่ยงคงเหลือปานกลาง - ช่วงผ่อนผันสามารถถูกใช้ประโยชน์ได้
คำแนะนำลดช่วงผ่อนผัน เพิ่มขั้นตอนยืนยัน

T-ACCESS-002: การปลอมแปลง AllowFrom

แอตทริบิวต์ค่า
ATLAS IDAML.T0040 - การเข้าถึง API การอนุมานโมเดล AI
คำอธิบายผู้โจมตีปลอมแปลงตัวตนผู้ส่งที่อนุญาตในช่องทาง
เวกเตอร์การโจมตีขึ้นอยู่กับช่องทาง - การปลอมแปลงหมายเลขโทรศัพท์ การแอบอ้างชื่อผู้ใช้
คอมโพเนนต์ที่ได้รับผลกระทบการตรวจสอบ AllowFrom ต่อช่องทาง
การลดความเสี่ยงปัจจุบันการตรวจสอบตัวตนเฉพาะช่องทาง
ความเสี่ยงคงเหลือปานกลาง - บางช่องทางเสี่ยงต่อการปลอมแปลง
คำแนะนำจัดทำเอกสารความเสี่ยงเฉพาะช่องทาง เพิ่มการตรวจสอบด้วยการเข้ารหัสเมื่อเป็นไปได้

T-ACCESS-003: การขโมยโทเค็น

แอตทริบิวต์ค่า
ATLAS IDAML.T0040 - การเข้าถึง API การอนุมานโมเดล AI
คำอธิบายผู้โจมตีขโมยโทเค็นการตรวจสอบสิทธิ์จากไฟล์ config
เวกเตอร์การโจมตีมัลแวร์ การเข้าถึงอุปกรณ์โดยไม่ได้รับอนุญาต การเปิดเผยข้อมูลสำรอง config
คอมโพเนนต์ที่ได้รับผลกระทบ~/.openclaw/credentials/, ที่เก็บ config
การลดความเสี่ยงปัจจุบันสิทธิ์ไฟล์
ความเสี่ยงคงเหลือสูง - โทเค็นถูกเก็บเป็นข้อความธรรมดา
คำแนะนำใช้การเข้ารหัสโทเค็นเมื่อจัดเก็บ เพิ่มการหมุนเวียนโทเค็น

3.3 การดำเนินการ (AML.TA0005)

T-EXEC-001: การแทรกพรอมป์โดยตรง

แอตทริบิวต์ค่า
ATLAS IDAML.T0051.000 - การแทรกพรอมป์ LLM: โดยตรง
คำอธิบายผู้โจมตีส่งพรอมป์ที่สร้างขึ้นเพื่อควบคุมพฤติกรรมของ agent
เวกเตอร์การโจมตีข้อความในช่องทางที่มีคำสั่งเชิงปฏิปักษ์
คอมโพเนนต์ที่ได้รับผลกระทบLLM ของ agent, พื้นผิวรับอินพุตทั้งหมด
การลดความเสี่ยงปัจจุบันการตรวจจับรูปแบบ การห่อหุ้มเนื้อหาภายนอก
ความเสี่ยงคงเหลือวิกฤต - มีเพียงการตรวจจับ ไม่มีการบล็อก; การโจมตีที่ซับซ้อนสามารถเลี่ยงผ่านได้
คำแนะนำใช้การป้องกันหลายชั้น การตรวจสอบเอาต์พุต การยืนยันจากผู้ใช้สำหรับการดำเนินการที่ละเอียดอ่อน

T-EXEC-002: การแทรกพรอมป์โดยอ้อม

แอตทริบิวต์ค่า
ATLAS IDAML.T0051.001 - การแทรกพรอมป์ LLM: โดยอ้อม
คำอธิบายผู้โจมตีฝังคำสั่งที่เป็นอันตรายในเนื้อหาที่ดึงมา
เวกเตอร์การโจมตีURL ที่เป็นอันตราย อีเมลที่ถูกปนเปื้อน Webhook ที่ถูกบุกรุก
คอมโพเนนต์ที่ได้รับผลกระทบweb_fetch, การนำเข้าอีเมล, แหล่งข้อมูลภายนอก
การลดความเสี่ยงปัจจุบันการห่อหุ้มเนื้อหาด้วยแท็ก XML และประกาศด้านความปลอดภัย
ความเสี่ยงคงเหลือสูง - LLM อาจละเลยคำสั่งของตัวห่อหุ้ม
คำแนะนำใช้การทำความสะอาดเนื้อหา แยกบริบทการดำเนินการ

T-EXEC-003: การแทรกอาร์กิวเมนต์ของเครื่องมือ

แอตทริบิวต์ค่า
ATLAS IDAML.T0051.000 - การแทรกพรอมป์ LLM: โดยตรง
คำอธิบายผู้โจมตีจัดการอาร์กิวเมนต์ของเครื่องมือผ่านการแทรกพรอมป์
เวกเตอร์การโจมตีพรอมป์ที่สร้างขึ้นเพื่อมีอิทธิพลต่อค่าพารามิเตอร์ของเครื่องมือ
คอมโพเนนต์ที่ได้รับผลกระทบการเรียกใช้เครื่องมือทั้งหมด
การลดความเสี่ยงปัจจุบันการอนุมัติ Exec สำหรับคำสั่งอันตราย
ความเสี่ยงคงเหลือสูง - พึ่งพาดุลยพินิจของผู้ใช้
คำแนะนำใช้การตรวจสอบอาร์กิวเมนต์ การเรียกใช้เครื่องมือแบบมีพารามิเตอร์

T-EXEC-004: การเลี่ยงผ่านการอนุมัติ Exec

แอตทริบิวต์ค่า
ATLAS IDAML.T0043 - การสร้างข้อมูลเชิงปฏิปักษ์
คำอธิบายผู้โจมตีสร้างคำสั่งที่เลี่ยงผ่านรายการอนุญาตการอนุมัติ
เวกเตอร์การโจมตีการทำให้คำสั่งอ่านยาก การใช้ประโยชน์จาก alias การจัดการ path
คอมโพเนนต์ที่ได้รับผลกระทบexec-approvals.ts, รายการอนุญาตคำสั่ง
การลดความเสี่ยงปัจจุบันรายการอนุญาต + โหมดถาม
ความเสี่ยงคงเหลือสูง - ไม่มีการทำความสะอาดคำสั่ง
คำแนะนำใช้การทำให้คำสั่งเป็นมาตรฐาน ขยายรายการบล็อก

3.4 การคงอยู่ (AML.TA0006)

T-PERSIST-001: การติดตั้ง Skills ที่เป็นอันตราย

แอตทริบิวต์ค่า
ATLAS IDAML.T0010.001 - การประนีประนอมห่วงโซ่อุปทาน: ซอฟต์แวร์ AI
คำอธิบายผู้โจมตีเผยแพร่ skill ที่เป็นอันตรายไปยัง ClawHub
เวกเตอร์การโจมตีสร้างบัญชี เผยแพร่ skill พร้อมโค้ดอันตรายที่ซ่อนอยู่
คอมโพเนนต์ที่ได้รับผลกระทบClawHub, การโหลด skill, การดำเนินการของ agent
การลดความเสี่ยงปัจจุบันการตรวจสอบอายุบัญชี GitHub, แฟล็กการกลั่นกรองตามรูปแบบ
ความเสี่ยงคงเหลือวิกฤต - ไม่มี sandboxing การตรวจสอบมีจำกัด
คำแนะนำการผสานรวม VirusTotal (กำลังดำเนินการ), sandboxing สำหรับ skill, การตรวจสอบโดยชุมชน

T-PERSIST-002: การปนเปื้อนการอัปเดต Skill

แอตทริบิวต์ค่า
ATLAS IDAML.T0010.001 - การประนีประนอมห่วงโซ่อุปทาน: ซอฟต์แวร์ AI
คำอธิบายผู้โจมตีบุกรุก skill ยอดนิยมและส่งการอัปเดตที่เป็นอันตราย
เวกเตอร์การโจมตีการประนีประนอมบัญชี วิศวกรรมสังคมต่อเจ้าของ skill
คอมโพเนนต์ที่ได้รับผลกระทบการจัดการเวอร์ชันของ ClawHub, โฟลว์การอัปเดตอัตโนมัติ
การลดความเสี่ยงปัจจุบันการทำ fingerprint เวอร์ชัน
ความเสี่ยงคงเหลือสูง - การอัปเดตอัตโนมัติอาจดึงเวอร์ชันที่เป็นอันตรายมา
คำแนะนำใช้การลงนามการอัปเดต ความสามารถในการ rollback การตรึงเวอร์ชัน

T-PERSIST-003: การแก้ไขการกำหนดค่า Agent โดยไม่ได้รับอนุญาต

แอตทริบิวต์ค่า
ATLAS IDAML.T0010.002 - การประนีประนอมห่วงโซ่อุปทาน: ข้อมูล
คำอธิบายผู้โจมตีแก้ไขการกำหนดค่า agent เพื่อคงการเข้าถึง
เวกเตอร์การโจมตีการแก้ไขไฟล์ config การแทรก settings
คอมโพเนนต์ที่ได้รับผลกระทบconfig ของ agent, นโยบายเครื่องมือ
การลดความเสี่ยงปัจจุบันสิทธิ์ไฟล์
ความเสี่ยงคงเหลือปานกลาง - ต้องมีการเข้าถึงภายในเครื่อง
คำแนะนำการตรวจสอบความถูกต้องครบถ้วนของ config การบันทึก audit สำหรับการเปลี่ยนแปลง config

3.5 การหลบเลี่ยงการป้องกัน (AML.TA0007)

T-EVADE-001: การเลี่ยงผ่านรูปแบบการกลั่นกรอง

แอตทริบิวต์ค่า
ATLAS IDAML.T0043 - การสร้างข้อมูลเชิงปฏิปักษ์
คำอธิบายผู้โจมตีสร้างเนื้อหา skill เพื่อหลบเลี่ยงรูปแบบการกลั่นกรอง
เวกเตอร์การโจมตีอักขระ Unicode ที่คล้ายกัน กลวิธีการเข้ารหัส การโหลดแบบไดนามิก
คอมโพเนนต์ที่ได้รับผลกระทบClawHub moderation.ts
การลดความเสี่ยงปัจจุบันFLAG_RULES ตามรูปแบบ
ความเสี่ยงคงเหลือสูง - regex แบบง่ายถูกเลี่ยงได้ง่าย
คำแนะนำเพิ่มการวิเคราะห์พฤติกรรม (VirusTotal Code Insight), การตรวจจับแบบอิง AST

T-EVADE-002: การหลุดออกจากตัวห่อหุ้มเนื้อหา

แอตทริบิวต์ค่า
รหัส ATLASAML.T0043 - สร้างข้อมูลเชิงปฏิปักษ์
คำอธิบายผู้โจมตีสร้างเนื้อหาที่หลุดออกจากบริบทตัวห่อ XML
เวกเตอร์การโจมตีการจัดการแท็ก, ความสับสนของบริบท, การแทนที่คำสั่ง
คอมโพเนนต์ที่ได้รับผลกระทบการห่อเนื้อหาภายนอก
การบรรเทาปัจจุบันแท็ก XML + ประกาศด้านความปลอดภัย
ความเสี่ยงคงเหลือปานกลาง - มีการค้นพบวิธีหลุดออกใหม่เป็นประจำ
คำแนะนำตัวห่อหลายชั้น, การตรวจสอบฝั่งเอาต์พุต

3.6 การค้นพบ (AML.TA0008)

T-DISC-001: การแจกแจงเครื่องมือ

แอตทริบิวต์ค่า
รหัส ATLASAML.T0040 - การเข้าถึง API การอนุมานของโมเดล AI
คำอธิบายผู้โจมตีแจกแจงเครื่องมือที่มีอยู่ผ่านการพรอมป์
เวกเตอร์การโจมตีคำถามแนว “คุณมีเครื่องมืออะไรบ้าง?”
คอมโพเนนต์ที่ได้รับผลกระทบรีจิสทรีเครื่องมือของเอเจนต์
การบรรเทาปัจจุบันไม่มีรายการเฉพาะ
ความเสี่ยงคงเหลือต่ำ - โดยทั่วไปมีเอกสารของเครื่องมืออยู่แล้ว
คำแนะนำพิจารณาการควบคุมการมองเห็นเครื่องมือ

T-DISC-002: การดึงข้อมูลเซสชัน

แอตทริบิวต์ค่า
รหัส ATLASAML.T0040 - การเข้าถึง API การอนุมานของโมเดล AI
คำอธิบายผู้โจมตีดึงข้อมูลละเอียดอ่อนจากบริบทเซสชัน
เวกเตอร์การโจมตีคำถามแนว “เราเคยคุยอะไรกัน?”, การสำรวจบริบท
คอมโพเนนต์ที่ได้รับผลกระทบบันทึกบทสนทนาเซสชัน, หน้าต่างบริบท
การบรรเทาปัจจุบันการแยกเซสชันตามผู้ส่ง
ความเสี่ยงคงเหลือปานกลาง - ข้อมูลภายในเซสชันเข้าถึงได้
คำแนะนำดำเนินการปกปิดข้อมูลละเอียดอ่อนในบริบท

3.7 การเก็บรวบรวมและการรั่วไหลของข้อมูล (AML.TA0009, AML.TA0010)

T-EXFIL-001: การขโมยข้อมูลผ่าน web_fetch

แอตทริบิวต์ค่า
รหัส ATLASAML.T0009 - การเก็บรวบรวม
คำอธิบายผู้โจมตีทำให้ข้อมูลรั่วไหลโดยสั่งให้เอเจนต์ส่งไปยัง URL ภายนอก
เวกเตอร์การโจมตีการฉีดพรอมป์ที่ทำให้เอเจนต์ POST ข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี
คอมโพเนนต์ที่ได้รับผลกระทบเครื่องมือ web_fetch
การบรรเทาปัจจุบันการบล็อก SSRF สำหรับเครือข่ายภายใน
ความเสี่ยงคงเหลือสูง - อนุญาต URL ภายนอก
คำแนะนำดำเนินการรายการอนุญาต URL, การรับรู้การจัดประเภทข้อมูล

T-EXFIL-002: การส่งข้อความโดยไม่ได้รับอนุญาต

แอตทริบิวต์ค่า
รหัส ATLASAML.T0009 - การเก็บรวบรวม
คำอธิบายผู้โจมตีทำให้เอเจนต์ส่งข้อความที่มีข้อมูลละเอียดอ่อน
เวกเตอร์การโจมตีการฉีดพรอมป์ที่ทำให้เอเจนต์ส่งข้อความถึงผู้โจมตี
คอมโพเนนต์ที่ได้รับผลกระทบเครื่องมือข้อความ, การผสานรวมช่องทาง
การบรรเทาปัจจุบันการควบคุมการส่งข้อความออก
ความเสี่ยงคงเหลือปานกลาง - การควบคุมอาจถูกเลี่ยงได้
คำแนะนำต้องมีการยืนยันอย่างชัดเจนสำหรับผู้รับใหม่

T-EXFIL-003: การเก็บเกี่ยวข้อมูลประจำตัว

แอตทริบิวต์ค่า
รหัส ATLASAML.T0009 - การเก็บรวบรวม
คำอธิบายSkill ที่เป็นอันตรายเก็บเกี่ยวข้อมูลประจำตัวจากบริบทเอเจนต์
เวกเตอร์การโจมตีโค้ด Skill อ่านตัวแปรสภาพแวดล้อม, ไฟล์กำหนดค่า
คอมโพเนนต์ที่ได้รับผลกระทบสภาพแวดล้อมการดำเนินการ Skill
การบรรเทาปัจจุบันไม่มีรายการเฉพาะสำหรับ Skills
ความเสี่ยงคงเหลือวิกฤต - Skills ทำงานด้วยสิทธิ์ของเอเจนต์
คำแนะนำการทำแซนด์บ็อกซ์ Skill, การแยกข้อมูลประจำตัว

3.8 ผลกระทบ (AML.TA0011)

T-IMPACT-001: การดำเนินการคำสั่งโดยไม่ได้รับอนุญาต

แอตทริบิวต์ค่า
รหัส ATLASAML.T0031 - บ่อนทำลายความสมบูรณ์ของโมเดล AI
คำอธิบายผู้โจมตีดำเนินการคำสั่งใดก็ได้บนระบบของผู้ใช้
เวกเตอร์การโจมตีการฉีดพรอมป์ร่วมกับการเลี่ยงการอนุมัติ exec
คอมโพเนนต์ที่ได้รับผลกระทบเครื่องมือ Bash, การดำเนินการคำสั่ง
การบรรเทาปัจจุบันการอนุมัติ Exec, ตัวเลือกแซนด์บ็อกซ์ Docker
ความเสี่ยงคงเหลือวิกฤต - การดำเนินการบนโฮสต์โดยไม่มีแซนด์บ็อกซ์
คำแนะนำใช้แซนด์บ็อกซ์เป็นค่าเริ่มต้น, ปรับปรุง UX การอนุมัติ

T-IMPACT-002: การใช้ทรัพยากรจนหมด (DoS)

แอตทริบิวต์ค่า
รหัส ATLASAML.T0031 - บ่อนทำลายความสมบูรณ์ของโมเดล AI
คำอธิบายผู้โจมตีใช้เครดิต API หรือทรัพยากรประมวลผลจนหมด
เวกเตอร์การโจมตีการส่งข้อความท่วมโดยอัตโนมัติ, การเรียกเครื่องมือที่มีต้นทุนสูง
คอมโพเนนต์ที่ได้รับผลกระทบGateway, เซสชันเอเจนต์, ผู้ให้บริการ API
การบรรเทาปัจจุบันไม่มี
ความเสี่ยงคงเหลือสูง - ไม่มีการจำกัดอัตรา
คำแนะนำดำเนินการจำกัดอัตราต่อผู้ส่ง, งบประมาณต้นทุน

T-IMPACT-003: ความเสียหายต่อชื่อเสียง

แอตทริบิวต์ค่า
รหัส ATLASAML.T0031 - บ่อนทำลายความสมบูรณ์ของโมเดล AI
คำอธิบายผู้โจมตีทำให้เอเจนต์ส่งเนื้อหาที่เป็นอันตราย/ไม่เหมาะสม
เวกเตอร์การโจมตีการฉีดพรอมป์ที่ทำให้เกิดคำตอบที่ไม่เหมาะสม
คอมโพเนนต์ที่ได้รับผลกระทบการสร้างเอาต์พุต, การส่งข้อความผ่านช่องทาง
การบรรเทาปัจจุบันนโยบายเนื้อหาของผู้ให้บริการ LLM
ความเสี่ยงคงเหลือปานกลาง - ตัวกรองของผู้ให้บริการไม่สมบูรณ์แบบ
คำแนะนำเลเยอร์กรองเอาต์พุต, การควบคุมของผู้ใช้

4. การวิเคราะห์ห่วงโซ่อุปทาน ClawHub

4.1 การควบคุมความปลอดภัยปัจจุบัน

การควบคุมการดำเนินการประสิทธิผล
อายุบัญชี GitHubrequireGitHubAccountAge()ปานกลาง - เพิ่มอุปสรรคสำหรับผู้โจมตีรายใหม่
การทำให้พาธปลอดภัยsanitizePath()สูง - ป้องกัน path traversal
การตรวจสอบประเภทไฟล์isTextFile()ปานกลาง - เฉพาะไฟล์ข้อความ แต่ยังอาจเป็นอันตรายได้
ขีดจำกัดขนาดบันเดิลรวม 50MBสูง - ป้องกันการใช้ทรัพยากรจนหมด
SKILL.md ที่จำเป็นreadme บังคับคุณค่าด้านความปลอดภัยต่ำ - ให้ข้อมูลเท่านั้น
การกลั่นกรองรูปแบบFLAG_RULES ใน moderation.tsต่ำ - เลี่ยงได้ง่าย
สถานะการกลั่นกรองฟิลด์ moderationStatusปานกลาง - ตรวจสอบด้วยมนุษย์ได้

4.2 รูปแบบแฟล็กการกลั่นกรอง

รูปแบบปัจจุบันใน moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
ข้อจำกัด:
  • ตรวจสอบเฉพาะ slug, displayName, summary, frontmatter, metadata, พาธไฟล์
  • ไม่วิเคราะห์เนื้อหาโค้ด Skill จริง
  • regex แบบง่ายเลี่ยงได้ง่ายด้วยการทำให้สับสน
  • ไม่มีการวิเคราะห์พฤติกรรม

4.3 การปรับปรุงที่วางแผนไว้

การปรับปรุงสถานะผลกระทบ
การผสานรวม VirusTotalกำลังดำเนินการสูง - การวิเคราะห์พฤติกรรม Code Insight
การรายงานโดยชุมชนบางส่วน (มีตาราง skillReports แล้ว)ปานกลาง
การบันทึก Auditบางส่วน (มีตาราง auditLogs แล้ว)ปานกลาง
ระบบป้ายดำเนินการแล้วปานกลาง - highlighted, official, deprecated, redactionApproved

5. เมทริกซ์ความเสี่ยง

5.1 โอกาสเกิดเทียบกับผลกระทบ

รหัสภัยคุกคามโอกาสเกิดผลกระทบระดับความเสี่ยงลำดับความสำคัญ
T-EXEC-001สูงวิกฤตวิกฤตP0
T-PERSIST-001สูงวิกฤตวิกฤตP0
T-EXFIL-003ปานกลางวิกฤตวิกฤตP0
T-IMPACT-001ปานกลางวิกฤตสูงP1
T-EXEC-002สูงสูงสูงP1
T-EXEC-004ปานกลางสูงสูงP1
T-ACCESS-003ปานกลางสูงสูงP1
T-EXFIL-001ปานกลางสูงสูงP1
T-IMPACT-002สูงปานกลางสูงP1
T-EVADE-001สูงปานกลางปานกลางP2
T-ACCESS-001ต่ำสูงปานกลางP2
T-ACCESS-002ต่ำสูงปานกลางP2
T-PERSIST-002ต่ำสูงปานกลางP2

5.2 ห่วงโซ่การโจมตีเส้นทางวิกฤต

ห่วงโซ่การโจมตี 1: การขโมยข้อมูลโดยอาศัย Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
ห่วงโซ่การโจมตี 2: การฉีดพรอมป์สู่ RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
ห่วงโซ่การโจมตี 3: การฉีดทางอ้อมผ่านเนื้อหาที่ดึงมา
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. สรุปคำแนะนำ

6.1 ทันที (P0)

IDคำแนะนำจัดการกับ
R-001ทำการผสานรวม VirusTotal ให้เสร็จสมบูรณ์T-PERSIST-001, T-EVADE-001
R-002นำการทำ sandboxing สำหรับ Skills มาใช้T-PERSIST-001, T-EXFIL-003
R-003เพิ่มการตรวจสอบเอาต์พุตสำหรับการกระทำที่ละเอียดอ่อนT-EXEC-001, T-EXEC-002

6.2 ระยะสั้น (P1)

IDคำแนะนำจัดการกับ
R-004นำการจำกัดอัตรามาใช้T-IMPACT-002
R-005เพิ่มการเข้ารหัส token ขณะจัดเก็บT-ACCESS-003
R-006ปรับปรุง UX และการตรวจสอบของการอนุมัติ execT-EXEC-004
R-007นำ URL allowlisting สำหรับ web_fetch มาใช้T-EXFIL-001

6.3 ระยะกลาง (P2)

IDคำแนะนำจัดการกับ
R-008เพิ่มการตรวจสอบช่องทางด้วยการเข้ารหัสลับเมื่อทำได้T-ACCESS-002
R-009นำการตรวจสอบความสมบูรณ์ของ config มาใช้T-PERSIST-003
R-010เพิ่มการลงนาม update และการตรึงเวอร์ชันT-PERSIST-002

7. ภาคผนวก

7.1 การจับคู่เทคนิค ATLAS

ATLAS IDชื่อเทคนิคภัยคุกคามของ OpenClaw
AML.T0006การสแกนเชิงรุกT-RECON-001, T-RECON-002
AML.T0009การรวบรวมT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001ซัพพลายเชน: ซอฟต์แวร์ AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002ซัพพลายเชน: ข้อมูลT-PERSIST-003
AML.T0031บ่อนทำลายความสมบูรณ์ของโมเดล AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040การเข้าถึง AI Model Inference APIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043สร้างข้อมูลเชิงปฏิปักษ์T-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000การแทรก Prompt ใน LLM: โดยตรงT-EXEC-001, T-EXEC-003
AML.T0051.001การแทรก Prompt ใน LLM: โดยอ้อมT-EXEC-002

7.2 ไฟล์ความปลอดภัยสำคัญ

เส้นทางวัตถุประสงค์ระดับความเสี่ยง
src/infra/exec-approvals.tsตรรกะการอนุมัติคำสั่งวิกฤต
src/gateway/auth.tsการยืนยันตัวตนของ Gatewayวิกฤต
src/infra/net/ssrf.tsการป้องกัน SSRFวิกฤต
src/security/external-content.tsการลดผลกระทบจาก Prompt injectionวิกฤต
src/agents/sandbox/tool-policy.tsการบังคับใช้นโยบายเครื่องมือวิกฤต
src/routing/resolve-route.tsการแยก sessionปานกลาง

7.3 อภิธานศัพท์

คำศัพท์คำจำกัดความ
ATLASภูมิทัศน์ภัยคุกคามเชิงปฏิปักษ์สำหรับระบบ AI ของ MITRE
ClawHubตลาด Skills ของ OpenClaw
Gatewayชั้นการกำหนดเส้นทางข้อความและการยืนยันตัวตนของ OpenClaw
MCPModel Context Protocol - อินเทอร์เฟซผู้ให้บริการเครื่องมือ
Prompt Injectionการโจมตีที่ฝังคำสั่งประสงค์ร้ายไว้ในอินพุต
Skillส่วนขยายที่ดาวน์โหลดได้สำหรับเอเจนต์ OpenClaw
SSRFServer-Side Request Forgery

โมเดลภัยคุกคามนี้เป็นเอกสารที่มีการปรับปรุงอย่างต่อเนื่อง รายงานปัญหาความปลอดภัยไปที่ security@openclaw.ai

ที่เกี่ยวข้อง