Ana içeriğe atla

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw’ı daha güvenli hale getirmeye yardımcı olduğunuz için teşekkürler. Bu tehdit modeli yaşayan bir belgedir ve herkesin katkısını memnuniyetle karşılarız; güvenlik uzmanı olmanız gerekmez.

Katkıda bulunma yolları

Tehdit ekleme

Ele almadığımız bir saldırı vektörü veya risk mi fark ettiniz? openclaw/trust üzerinde bir issue açın ve bunu kendi sözlerinizle açıklayın. Herhangi bir çerçeveyi bilmeniz veya her alanı doldurmanız gerekmez; sadece senaryoyu açıklayın. Eklenmesi faydalı olanlar (ancak zorunlu değildir):
  • Saldırı senaryosu ve nasıl istismar edilebileceği
  • OpenClaw’ın hangi bölümlerinin etkilendiği (CLI, Gateway, kanallar, ClawHub, MCP sunucuları vb.)
  • Sizce ne kadar ciddi olduğu (düşük / orta / yüksek / kritik)
  • İlgili araştırmalara, CVE’lere veya gerçek dünyadan örneklere bağlantılar
İnceleme sırasında ATLAS eşlemesini, tehdit kimliklerini ve risk değerlendirmesini biz ele alırız. Bu ayrıntıları eklemek isterseniz harika, ancak beklenmez.
Bu, canlı güvenlik açıklarını bildirmek için değil, tehdit modeline ekleme yapmak içindir. İstismar edilebilir bir güvenlik açığı bulduysanız, sorumlu açıklama yönergeleri için Trust sayfamıza bakın.

Bir azaltım önerme

Mevcut bir tehdidi nasıl ele alabileceğinize dair bir fikriniz mi var? Tehdide referans veren bir issue veya PR açın. Yararlı azaltımlar belirli ve uygulanabilirdir; örneğin “Gateway’de gönderici başına dakikada 10 mesaj oran sınırlaması”, “oran sınırlaması uygulayın” ifadesinden daha iyidir.

Bir saldırı zinciri önerme

Saldırı zincirleri, birden çok tehdidin gerçekçi bir saldırı senaryosunda nasıl birleştiğini gösterir. Tehlikeli bir kombinasyon görürseniz, adımları ve bir saldırganın bunları nasıl zincirleyeceğini açıklayın. Saldırının pratikte nasıl geliştiğine dair kısa bir anlatı, resmi bir şablondan daha değerlidir.

Mevcut içeriği düzeltme veya iyileştirme

Yazım hataları, açıklamalar, güncel olmayan bilgiler, daha iyi örnekler; PR’lar memnuniyetle karşılanır, issue gerekmez.

Ne kullanıyoruz

MITRE ATLAS çerçevesi

Bu tehdit modeli, prompt injection, araçların kötüye kullanımı ve ajan istismarı gibi AI/ML tehditleri için özel olarak tasarlanmış bir çerçeve olan MITRE ATLAS (Adversarial Threat Landscape for AI Systems) üzerine kuruludur. Katkıda bulunmak için ATLAS bilmeniz gerekmez; gönderimleri inceleme sırasında çerçeveyle eşleştiririz.

Tehdit kimlikleri

Her tehdit T-EXEC-003 gibi bir kimlik alır. Kategoriler şunlardır:
KodKategori
RECONKeşif - bilgi toplama
ACCESSİlk erişim - giriş elde etme
EXECYürütme - kötü amaçlı eylemler çalıştırma
PERSISTKalıcılık - erişimi sürdürme
EVADESavunmadan kaçınma - tespitten kaçınma
DISCKeşif - ortam hakkında bilgi edinme
EXFILDışarı sızdırma - veri çalma
IMPACTEtki - hasar veya kesinti
Kimlikler inceleme sırasında bakımcılar tarafından atanır. Birini seçmeniz gerekmez.

Risk seviyeleri

SeviyeAnlam
KritikTam sistem ele geçirilmesi veya yüksek olasılık + kritik etki
YüksekÖnemli hasar olası veya orta olasılık + kritik etki
OrtaOrta düzey risk veya düşük olasılık + yüksek etki
DüşükOlası değil ve sınırlı etki
Risk seviyesinden emin değilseniz, yalnızca etkiyi açıklayın; biz değerlendiririz.

İnceleme süreci

  1. Triyaj - Yeni gönderimleri 48 saat içinde inceleriz
  2. Değerlendirme - Uygulanabilirliği doğrular, ATLAS eşlemesini ve tehdit kimliğini atar, risk seviyesini doğrularız
  3. Dokümantasyon - Her şeyin biçimlendirilmiş ve eksiksiz olduğundan emin oluruz
  4. Birleştirme - Tehdit modeline ve görselleştirmeye eklenir

Kaynaklar

İletişim

  • Güvenlik açıkları: Bildirim yönergeleri için Trust sayfamıza bakın
  • Tehdit modeli soruları: openclaw/trust üzerinde bir issue açın
  • Genel sohbet: Discord #security kanalı

Takdir

Tehdit modeline katkıda bulunanlar, önemli katkıları için tehdit modeli teşekkürlerinde, sürüm notlarında ve OpenClaw güvenlik onur listesinde takdir edilir.

İlgili