Ana içeriğe atla

OpenClaw Tehdit Modeli v1.0

MITRE ATLAS Çerçevesi

Version: 1.0-draft Last Updated: 2026-02-04 Methodology: MITRE ATLAS + Veri Akışı Diyagramları Framework: MITRE ATLAS (AI Sistemleri için Hasım Tehdit Ortamı)

Çerçeve Atfı

Bu tehdit modeli, AI/ML sistemlerine yönelik düşmanca tehditleri belgelendirmek için sektör standardı çerçeve olan MITRE ATLAS üzerine kuruludur. ATLAS, MITRE tarafından AI güvenlik topluluğuyla iş birliği içinde sürdürülmektedir. Temel ATLAS Kaynakları:

Bu Tehdit Modeline Katkıda Bulunma

Bu, OpenClaw topluluğu tarafından sürdürülen yaşayan bir belgedir. Katkıda bulunma yönergeleri için CONTRIBUTING-THREAT-MODEL.md bölümüne bakın:
  • Yeni tehditleri bildirme
  • Mevcut tehditleri güncelleme
  • Saldırı zincirleri önerme
  • Azaltım önerme

1. Giriş

1.1 Amaç

Bu tehdit modeli, özellikle AI/ML sistemleri için tasarlanmış MITRE ATLAS çerçevesini kullanarak OpenClaw AI aracı platformu ve ClawHub Skills pazaryerine yönelik düşmanca tehditleri belgelendirir.

1.2 Kapsam

BileşenDahilNotlar
OpenClaw Aracı RuntimeEvetÇekirdek aracı yürütme, araç çağrıları, oturumlar
GatewayEvetKimlik doğrulama, yönlendirme, kanal entegrasyonu
Kanal EntegrasyonlarıEvetWhatsApp, Telegram, Discord, Signal, Slack vb.
ClawHub MarketplaceEvetSkill yayınlama, moderasyon, dağıtım
MCP SunucularıEvetHarici araç sağlayıcıları
Kullanıcı CihazlarıKısmiMobil uygulamalar, masaüstü istemcileri

1.3 Kapsam Dışı

Bu tehdit modeli için açıkça kapsam dışı bırakılmış hiçbir şey yoktur.

2. Sistem Mimarisi

2.1 Güven Sınırları

┌─────────────────────────────────────────────────────────────────┐
│                    GÜVENİLMEYEN BÖLGE                           │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│              GÜVEN SINIRI 1: Kanal Erişimi                      │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                             │   │
│  │  • Cihaz Eşleme (DM için 1 sa / düğüm için 5 dk tolere) │   │
│  │  • AllowFrom / AllowList doğrulaması                    │   │
│  │  • Token/Parola/Tailscale kimlik doğrulaması            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│              GÜVEN SINIRI 2: Oturum Yalıtımı                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   ARAÇI OTURUMLARI                       │   │
│  │  • Oturum anahtarı = agent:channel:peer                 │   │
│  │  • Aracı başına araç ilkeleri                           │   │
│  │  • Transkript günlüğü                                   │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│              GÜVEN SINIRI 3: Araç Yürütme                      │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  YÜRÜTME SANDBOX'I                       │   │
│  │  • Docker sandbox'ı VEYA Ana Makine (exec-approvals)    │   │
│  │  • Node uzaktan yürütme                                 │   │
│  │  • SSRF koruması (DNS sabitleme + IP engelleme)         │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│              GÜVEN SINIRI 4: Harici İçerik                     │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │          GETİRİLEN URL'LER / E-POSTALAR / WEBHOOK'LAR    │   │
│  │  • Harici içerik sarmalama (XML etiketleri)             │   │
│  │  • Güvenlik bildirimi ekleme                            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│              GÜVEN SINIRI 5: Tedarik Zinciri                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                             │   │
│  │  • Skill yayınlama (semver, SKILL.md zorunlu)           │   │
│  │  • Desen tabanlı moderasyon bayrakları                  │   │
│  │  • VirusTotal taraması (yakında)                        │   │
│  │  • GitHub hesap yaşı doğrulaması                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Veri Akışları

AkışKaynakHedefVeriKoruma
F1KanalGatewayKullanıcı mesajlarıTLS, AllowFrom
F2GatewayAracıYönlendirilmiş mesajlarOturum yalıtımı
F3AracıAraçlarAraç çağrılarıİlke zorlaması
F4AracıHariciweb_fetch istekleriSSRF engelleme
F5ClawHubAracıSkill koduModerasyon, tarama
F6AracıKanalYanıtlarÇıktı filtreleme

3. ATLAS Taktiğine Göre Tehdit Analizi

3.1 Keşif (AML.TA0002)

T-RECON-001: Aracı Uç Noktası Keşfi

ÖznitelikDeğer
ATLAS IDAML.T0006 - Aktif Tarama
DescriptionSaldırgan, açığa açık OpenClaw gateway uç noktalarını tarar
Attack VectorAğ taraması, shodan sorguları, DNS numaralandırması
Affected ComponentsGateway, açığa açık API uç noktaları
Current MitigationsTailscale kimlik doğrulama seçeneği, varsayılan olarak local loopback’e bağlanma
Residual RiskOrta - Genel ağ geçitleri keşfedilebilir
RecommendationsGüvenli dağıtımı belgelendirin, keşif uç noktalarına oran sınırlaması ekleyin

T-RECON-002: Kanal Entegrasyonu Yoklaması

ÖznitelikDeğer
ATLAS IDAML.T0006 - Aktif Tarama
DescriptionSaldırgan, AI tarafından yönetilen hesapları belirlemek için mesajlaşma kanallarını yoklar
Attack VectorTest mesajları gönderme, yanıt kalıplarını gözlemleme
Affected ComponentsTüm kanal entegrasyonları
Current MitigationsBelirli bir önlem yok
Residual RiskDüşük - Yalnızca keşiften sınırlı değer elde edilir
RecommendationsYanıt zamanlamasını rastgeleleştirmeyi değerlendirin

3.2 İlk Erişim (AML.TA0004)

T-ACCESS-001: Eşleme Kodu Ele Geçirme

ÖznitelikDeğer
ATLAS IDAML.T0040 - AI Model Çıkarım API Erişimi
DescriptionSaldırgan, eşleme tolerans süresi sırasında eşleme kodunu ele geçirir (DM kanal eşlemesi için 1 sa, düğüm eşlemesi için 5 dk)
Attack VectorOmuz sörfü, ağ dinleme, sosyal mühendislik
Affected ComponentsCihaz eşleme sistemi
Current Mitigations1 sa sona erme (DM eşleme) / 5 dk sona erme (düğüm eşleme), kodların mevcut kanal üzerinden gönderilmesi
Residual RiskOrta - Tolerans süresi istismar edilebilir
RecommendationsTolerans süresini azaltın, onay adımı ekleyin

T-ACCESS-002: AllowFrom Sahteciliği

ÖznitelikDeğer
ATLAS IDAML.T0040 - AI Model Çıkarım API Erişimi
DescriptionSaldırgan, kanalda izin verilen gönderici kimliğini taklit eder
Attack VectorKanala bağlı - telefon numarası sahteciliği, kullanıcı adı taklidi
Affected ComponentsKanal başına AllowFrom doğrulaması
Current MitigationsKanala özgü kimlik doğrulama
Residual RiskOrta - Bazı kanallar sahteciliğe karşı savunmasız
RecommendationsKanala özgü riskleri belgelendirin, mümkün olduğunda kriptografik doğrulama ekleyin

T-ACCESS-003: Token Hırsızlığı

ÖznitelikDeğer
ATLAS IDAML.T0040 - AI Model Çıkarım API Erişimi
DescriptionSaldırgan, yapılandırma dosyalarından kimlik doğrulama token’larını çalar
Attack VectorKötü amaçlı yazılım, yetkisiz cihaz erişimi, yapılandırma yedeğinin açığa çıkması
Affected Components~/.openclaw/credentials/, yapılandırma depolama
Current MitigationsDosya izinleri
Residual RiskYüksek - Token’lar düz metin olarak depolanır
RecommendationsBekleyen veriler için token şifreleme uygulayın, token rotasyonu ekleyin

3.3 Yürütme (AML.TA0005)

T-EXEC-001: Doğrudan İstem Enjeksiyonu

ÖznitelikDeğer
ATLAS IDAML.T0051.000 - LLM İstem Enjeksiyonu: Doğrudan
DescriptionSaldırgan, aracı davranışını manipüle etmek için hazırlanmış istemler gönderir
Attack VectorDüşmanca talimatlar içeren kanal mesajları
Affected ComponentsAracı LLM’si, tüm giriş yüzeyleri
Current MitigationsDesen algılama, harici içerik sarmalama
Residual RiskKritik - Yalnızca tespit var, engelleme yok; gelişmiş saldırılar bunu aşar
RecommendationsÇok katmanlı savunma, çıktı doğrulama, hassas eylemler için kullanıcı onayı uygulayın

T-EXEC-002: Dolaylı İstem Enjeksiyonu

ÖznitelikDeğer
ATLAS IDAML.T0051.001 - LLM İstem Enjeksiyonu: Dolaylı
DescriptionSaldırgan, getirilen içeriğe kötü amaçlı talimatlar gömer
Attack VectorKötü amaçlı URL’ler, zehirlenmiş e-postalar, ele geçirilmiş webhook’lar
Affected Componentsweb_fetch, e-posta alımı, harici veri kaynakları
Current MitigationsXML etiketleri ve güvenlik bildirimiyle içerik sarmalama
Residual RiskYüksek - LLM sarmalayıcı talimatlarını yok sayabilir
Recommendationsİçerik temizleme, ayrı yürütme bağlamları uygulayın

T-EXEC-003: Araç Argümanı Enjeksiyonu

ÖznitelikDeğer
ATLAS IDAML.T0051.000 - LLM İstem Enjeksiyonu: Doğrudan
DescriptionSaldırgan, istem enjeksiyonu yoluyla araç argümanlarını manipüle eder
Attack VectorAraç parametre değerlerini etkileyen hazırlanmış istemler
Affected ComponentsTüm araç çağrıları
Current MitigationsTehlikeli komutlar için yürütme onayları
Residual RiskYüksek - Kullanıcı yargısına dayanır
RecommendationsArgüman doğrulama, parametreleştirilmiş araç çağrıları uygulayın

T-EXEC-004: Yürütme Onayı Atlatma

ÖznitelikDeğer
ATLAS IDAML.T0043 - Düşmanca Veri Hazırlama
DescriptionSaldırgan, onay allowlist’ini aşan komutlar hazırlar
Attack VectorKomut karmaşıklaştırma, takma ad istismarı, yol manipülasyonu
Affected Componentsexec-approvals.ts, komut allowlist’i
Current MitigationsAllowlist + sorma modu
Residual RiskYüksek - Komut temizleme yok
RecommendationsKomut normalizasyonu uygulayın, blocklist’i genişletin

3.4 Kalıcılık (AML.TA0006)

T-PERSIST-001: Kötü Amaçlı Skill Kurulumu

ÖznitelikDeğer
ATLAS IDAML.T0010.001 - Tedarik Zinciri Ele Geçirme: AI Yazılımı
DescriptionSaldırgan, ClawHub’a kötü amaçlı Skill yayınlar
Attack VectorHesap oluşturma, gizli kötü amaçlı kod içeren Skill yayınlama
Affected ComponentsClawHub, Skill yükleme, aracı yürütme
Current MitigationsGitHub hesap yaşı doğrulaması, desen tabanlı moderasyon bayrakları
Residual RiskKritik - Sandbox yok, inceleme sınırlı
RecommendationsVirusTotal entegrasyonu (devam ediyor), Skill sandbox’ı, topluluk incelemesi

T-PERSIST-002: Skill Güncelleme Zehirleme

ÖznitelikDeğer
ATLAS IDAML.T0010.001 - Tedarik Zinciri Ele Geçirme: AI Yazılımı
DescriptionSaldırgan, popüler bir Skill’i ele geçirir ve kötü amaçlı güncelleme yayınlar
Attack VectorHesap ele geçirme, Skill sahibine sosyal mühendislik
Affected ComponentsClawHub sürümleme, otomatik güncelleme akışları
Current MitigationsSürüm parmak izi oluşturma
Residual RiskYüksek - Otomatik güncellemeler kötü amaçlı sürümleri çekebilir
RecommendationsGüncelleme imzalama, geri alma yeteneği, sürüm sabitleme uygulayın

T-PERSIST-003: Aracı Yapılandırma Tahrifatı

ÖznitelikDeğer
ATLAS IDAML.T0010.002 - Tedarik Zinciri Ele Geçirme: Veri
DescriptionSaldırgan, erişimi kalıcı kılmak için aracı yapılandırmasını değiştirir
Attack VectorYapılandırma dosyası değiştirme, ayar enjeksiyonu
Affected ComponentsAracı yapılandırması, araç ilkeleri
Current MitigationsDosya izinleri
Residual RiskOrta - Yerel erişim gerektirir
RecommendationsYapılandırma bütünlüğü doğrulaması, yapılandırma değişiklikleri için denetim günlüğü uygulayın

3.5 Savunmadan Kaçınma (AML.TA0007)

T-EVADE-001: Moderasyon Deseni Atlatma

ÖznitelikDeğer
ATLAS IDAML.T0043 - Düşmanca Veri Hazırlama
DescriptionSaldırgan, moderasyon desenlerinden kaçmak için Skill içeriği hazırlar
Attack VectorUnicode benzer karakterleri, kodlama hileleri, dinamik yükleme
Affected ComponentsClawHub moderation.ts
Current MitigationsDesen tabanlı FLAG_RULES
Residual RiskYüksek - Basit regex kolayca atlatılır
RecommendationsDavranışsal analiz ekleyin (VirusTotal Code Insight), AST tabanlı algılama

T-EVADE-002: İçerik Sarmalayıcıdan Kaçış

ÖznitelikDeğer
ATLAS IDAML.T0043 - Düşmanca Veri Hazırlama
DescriptionSaldırgan, XML sarmalayıcı bağlamından kaçan içerik hazırlar
Attack VectorEtiket manipülasyonu, bağlam karışıklığı, talimat geçersiz kılma
Affected ComponentsHarici içerik sarmalama
Current MitigationsXML etiketleri + güvenlik bildirimi
Residual RiskOrta - Yeni kaçışlar düzenli olarak keşfediliyor
RecommendationsBirden fazla sarmalayıcı katmanı, çıktı tarafı doğrulama

3.6 Keşif (AML.TA0008)

T-DISC-001: Araç Numaralandırması

ÖznitelikDeğer
ATLAS IDAML.T0040 - AI Model Çıkarım API Erişimi
DescriptionSaldırgan, istemler aracılığıyla kullanılabilir araçları numaralandırır
Attack Vector"Hangi araçlara sahipsin?" tarzı sorgular
Affected ComponentsAracı araç kayıt defteri
Current MitigationsBelirli bir önlem yok
Residual RiskDüşük - Araçlar genellikle belgelenmiştir
RecommendationsAraç görünürlük denetimlerini değerlendirin

T-DISC-002: Oturum Verisi Çıkarma

ÖznitelikDeğer
ATLAS IDAML.T0040 - AI Model Çıkarım API Erişimi
DescriptionSaldırgan, oturum bağlamından hassas verileri çıkarır
Attack Vector"Ne konuştuk?" sorguları, bağlam yoklaması
Affected ComponentsOturum transkriptleri, bağlam penceresi
Current MitigationsGönderen başına oturum yalıtımı
Residual RiskOrta - Oturum içi verilere erişilebilir
RecommendationsBağlamda hassas veri redaksiyonu uygulayın

3.7 Toplama ve Veri Sızdırma (AML.TA0009, AML.TA0010)

T-EXFIL-001: web_fetch Üzerinden Veri Hırsızlığı

ÖznitelikDeğer
ATLAS IDAML.T0009 - Toplama
DescriptionSaldırgan, aracıya verileri harici bir URL’ye göndermesi talimatını vererek verileri sızdırır
Attack Vectorİstem enjeksiyonunun aracıyı verileri saldırgan sunucusuna POST etmeye yönlendirmesi
Affected Componentsweb_fetch aracı
Current Mitigationsİç ağlar için SSRF engelleme
Residual RiskYüksek - Harici URL’lere izin verilir
RecommendationsURL allowlist’i, veri sınıflandırma farkındalığı uygulayın

T-EXFIL-002: Yetkisiz Mesaj Gönderimi

ÖznitelikDeğer
ATLAS IDAML.T0009 - Toplama
DescriptionSaldırgan, aracının hassas veri içeren mesajlar göndermesine neden olur
Attack Vectorİstem enjeksiyonunun aracıyı saldırgana mesaj göndermeye yönlendirmesi
Affected ComponentsMesaj aracı, kanal entegrasyonları
Current MitigationsGiden mesajlaşma geçitlemesi
Residual RiskOrta - Geçitleme atlatılabilir
RecommendationsYeni alıcılar için açık onay gerektirin

T-EXFIL-003: Kimlik Bilgisi Toplama

ÖznitelikDeğer
ATLAS IDAML.T0009 - Toplama
DescriptionKötü amaçlı Skill, aracı bağlamından kimlik bilgilerini toplar
Attack VectorSkill kodu ortam değişkenlerini, yapılandırma dosyalarını okur
Affected ComponentsSkill yürütme ortamı
Current MitigationsSkills için belirli bir önlem yok
Residual RiskKritik - Skills aracı ayrıcalıklarıyla çalışır
RecommendationsSkill sandbox’ı, kimlik bilgisi yalıtımı

3.8 Etki (AML.TA0011)

T-IMPACT-001: Yetkisiz Komut Yürütme

ÖznitelikDeğer
ATLAS IDAML.T0031 - AI Model Bütünlüğünü Aşındırma
DescriptionSaldırgan, kullanıcı sisteminde rastgele komutlar yürütür
Attack Vectorİstem enjeksiyonu ile yürütme onayı atlatmanın birleşimi
Affected ComponentsBash aracı, komut yürütme
Current MitigationsYürütme onayları, Docker sandbox seçeneği
Residual RiskKritik - Sandbox olmadan ana makinede yürütme
RecommendationsVarsayılanı sandbox yapın, onay UX’ini iyileştirin

T-IMPACT-002: Kaynak Tüketme (DoS)

ÖznitelikDeğer
ATLAS IDAML.T0031 - AI Model Bütünlüğünü Aşındırma
DescriptionSaldırgan, API kredilerini veya hesaplama kaynaklarını tüketir
Attack VectorOtomatik mesaj taşması, pahalı araç çağrıları
Affected ComponentsGateway, aracı oturumları, API sağlayıcısı
Current MitigationsYok
Residual RiskYüksek - Oran sınırlaması yok
RecommendationsGönderen başına oran sınırları, maliyet bütçeleri uygulayın

T-IMPACT-003: İtibar Kaybı

ÖznitelikDeğer
ATLAS IDAML.T0031 - AI Model Bütünlüğünü Aşındırma
DescriptionSaldırgan, aracının zararlı/rahatsız edici içerik göndermesine neden olur
Attack VectorUygunsuz yanıtlara yol açan istem enjeksiyonu
Affected ComponentsÇıktı üretimi, kanal mesajlaşması
Current MitigationsLLM sağlayıcısı içerik ilkeleri
Residual RiskOrta - Sağlayıcı filtreleri kusursuz değil
RecommendationsÇıktı filtreleme katmanı, kullanıcı denetimleri

4. ClawHub Tedarik Zinciri Analizi

4.1 Mevcut Güvenlik Denetimleri

DenetimUygulamaEtkililik
GitHub Hesap YaşırequireGitHubAccountAge()Orta - Yeni saldırganlar için eşiği yükseltir
Yol TemizlemesanitizePath()Yüksek - Yol geçişini önler
Dosya Türü DoğrulamaisTextFile()Orta - Yalnızca metin dosyaları, ancak yine de kötü amaçlı olabilir
Boyut SınırlarıToplam 50MB bundleYüksek - Kaynak tüketmeyi önler
Zorunlu SKILL.mdZorunlu readmeDüşük güvenlik değeri - Yalnızca bilgilendirici
Desen Moderasyonumoderation.ts içindeki FLAG_RULESDüşük - Kolayca atlatılabilir
Moderasyon DurumumoderationStatus alanıOrta - Elle inceleme mümkün

4.2 Moderasyon Bayrağı Desenleri

moderation.ts içindeki mevcut desenler:
// Bilinen kötü tanımlayıcılar
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Şüpheli anahtar kelimeler
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Sınırlamalar:
  • Yalnızca slug, displayName, summary, frontmatter, meta veri ve dosya yollarını denetler
  • Gerçek Skill kod içeriğini analiz etmez
  • Basit regex, karmaşıklaştırmayla kolayca atlatılır
  • Davranışsal analiz yok

4.3 Planlanan İyileştirmeler

İyileştirmeDurumEtki
VirusTotal EntegrasyonuDevam EdiyorYüksek - Code Insight davranışsal analizi
Topluluk BildirimiKısmi (skillReports tablosu mevcut)Orta
Denetim GünlüğüKısmi (auditLogs tablosu mevcut)Orta
Rozet SistemiUygulandıOrta - highlighted, official, deprecated, redactionApproved

5. Risk Matrisi

5.1 Olasılık ve Etki

Threat IDOlasılıkEtkiRisk DüzeyiÖncelik
T-EXEC-001YüksekKritikCriticalP0
T-PERSIST-001YüksekKritikCriticalP0
T-EXFIL-003OrtaKritikCriticalP0
T-IMPACT-001OrtaKritikHighP1
T-EXEC-002YüksekYüksekHighP1
T-EXEC-004OrtaYüksekHighP1
T-ACCESS-003OrtaYüksekHighP1
T-EXFIL-001OrtaYüksekHighP1
T-IMPACT-002YüksekOrtaHighP1
T-EVADE-001YüksekOrtaMediumP2
T-ACCESS-001DüşükYüksekMediumP2
T-ACCESS-002DüşükYüksekMediumP2
T-PERSIST-002DüşükYüksekMediumP2

5.2 Kritik Yol Saldırı Zincirleri

Saldırı Zinciri 1: Skill Tabanlı Veri Hırsızlığı
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Kötü amaçlı Skill yayınla) → (Moderasyondan kaç) → (Kimlik bilgilerini topla)
Saldırı Zinciri 2: İstem Enjeksiyonundan RCE’ye
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(İstem enjekte et) → (Yürütme onayını atlat) → (Komut yürüt)
Saldırı Zinciri 3: Getirilen İçerik Üzerinden Dolaylı Enjeksiyon
T-EXEC-002 → T-EXFIL-001 → Harici veri sızdırma
(URL içeriğini zehirle) → (Aracı getirir ve talimatları izler) → (Veri saldırgana gönderilir)

6. Öneriler Özeti

6.1 Hemen (P0)

IDÖneriEle Aldıkları
R-001VirusTotal entegrasyonunu tamamlayınT-PERSIST-001, T-EVADE-001
R-002Skill sandbox’ı uygulayınT-PERSIST-001, T-EXFIL-003
R-003Hassas eylemler için çıktı doğrulama ekleyinT-EXEC-001, T-EXEC-002

6.2 Kısa vadeli (P1)

IDÖneriEle Aldıkları
R-004Oran sınırlaması uygulayınT-IMPACT-002
R-005Bekleyen veriler için token şifreleme ekleyinT-ACCESS-003
R-006Yürütme onayı UX’ini ve doğrulamayı iyileştirinT-EXEC-004
R-007web_fetch için URL allowlist’i uygulayınT-EXFIL-001

6.3 Orta vadeli (P2)

IDÖneriEle Aldıkları
R-008Mümkün olan yerlerde kriptografik kanal doğrulaması ekleyinT-ACCESS-002
R-009Yapılandırma bütünlüğü doğrulaması uygulayınT-PERSIST-003
R-010Güncelleme imzalama ve sürüm sabitleme ekleyinT-PERSIST-002

7. Ekler

7.1 ATLAS Teknik Eşlemesi

ATLAS IDTeknik AdıOpenClaw Tehditleri
AML.T0006Aktif TaramaT-RECON-001, T-RECON-002
AML.T0009ToplamaT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Tedarik Zinciri: AI YazılımıT-PERSIST-001, T-PERSIST-002
AML.T0010.002Tedarik Zinciri: VeriT-PERSIST-003
AML.T0031AI Model Bütünlüğünü AşındırmaT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI Model Çıkarım API ErişimiT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Düşmanca Veri HazırlamaT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM İstem Enjeksiyonu: DoğrudanT-EXEC-001, T-EXEC-003
AML.T0051.001LLM İstem Enjeksiyonu: DolaylıT-EXEC-002

7.2 Temel Güvenlik Dosyaları

PathAmaçRisk Düzeyi
src/infra/exec-approvals.tsKomut onay mantığıCritical
src/gateway/auth.tsGateway kimlik doğrulamasıCritical
src/infra/net/ssrf.tsSSRF korumasıCritical
src/security/external-content.tsİstem enjeksiyonu azaltımıCritical
src/agents/sandbox/tool-policy.tsAraç ilkesi zorlamasıCritical
src/routing/resolve-route.tsOturum yalıtımıMedium

7.3 Sözlük

TerimTanım
ATLASMITRE’nin AI Sistemleri için Hasım Tehdit Ortamı
ClawHubOpenClaw’ın Skills pazaryeri
GatewayOpenClaw’ın mesaj yönlendirme ve kimlik doğrulama katmanı
MCPModel Context Protocol - araç sağlayıcı arayüzü
Prompt InjectionKötü amaçlı talimatların girdiye gömüldüğü saldırı
SkillOpenClaw aracıları için indirilebilir uzantı
SSRFSunucu Taraflı İstek Sahteciliği

Bu tehdit modeli yaşayan bir belgedir. Güvenlik sorunlarını security@openclaw.ai adresine bildirin