Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
MITRE ATLAS çerçevesi
Sürüm: 1.0-taslak
Son Güncelleme: 2026-02-04
Metodoloji: MITRE ATLAS + Veri Akışı Diyagramları
Çerçeve: MITRE ATLAS (AI Sistemleri için Düşmanca Tehdit Ortamı)
Çerçeve atfı
Bu tehdit modeli, AI/ML sistemlerine yönelik düşmanca tehditleri belgelemek için sektör standardı olan MITRE ATLAS çerçevesi üzerine kuruludur. ATLAS, AI güvenlik topluluğuyla iş birliği içinde MITRE tarafından sürdürülür.
Temel ATLAS Kaynakları:
Bu Tehdit Modeline Katkıda Bulunma
Bu, OpenClaw topluluğu tarafından sürdürülen yaşayan bir belgedir. Katkıda bulunma yönergeleri için CONTRIBUTING-THREAT-MODEL.md dosyasına bakın:
- Yeni tehditleri bildirme
- Mevcut tehditleri güncelleme
- Saldırı zincirleri önerme
- Azaltımlar önerme
1. Giriş
1.1 Amaç
Bu tehdit modeli, özellikle AI/ML sistemleri için tasarlanmış MITRE ATLAS çerçevesini kullanarak OpenClaw AI agent platformuna ve ClawHub beceri pazaryerine yönelik düşmanca tehditleri belgeler.
1.2 Kapsam
| Bileşen | Dahil | Notlar |
|---|
| OpenClaw Agent Runtime | Evet | Çekirdek agent yürütmesi, araç çağrıları, oturumlar |
| Gateway | Evet | Kimlik doğrulama, yönlendirme, kanal entegrasyonu |
| Kanal Entegrasyonları | Evet | WhatsApp, Telegram, Discord, Signal, Slack, vb. |
| ClawHub Pazaryeri | Evet | Beceri yayımlama, moderasyon, dağıtım |
| MCP Sunucuları | Evet | Harici araç sağlayıcıları |
| Kullanıcı Cihazları | Kısmi | Mobil uygulamalar, masaüstü istemcileri |
1.3 Kapsam Dışı
Bu tehdit modeli için hiçbir şey açıkça kapsam dışı değildir.
2. Sistem Mimarisi
2.1 Güven Sınırları
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
2.2 Veri Akışları
| Akış | Kaynak | Hedef | Veri | Koruma |
|---|
| F1 | Kanal | Gateway | Kullanıcı mesajları | TLS, AllowFrom |
| F2 | Gateway | Agent | Yönlendirilen mesajlar | Oturum izolasyonu |
| F3 | Agent | Araçlar | Araç çağrıları | Politika uygulaması |
| F4 | Agent | Harici | web_fetch istekleri | SSRF engelleme |
| F5 | ClawHub | Agent | Beceri kodu | Moderasyon, tarama |
| F6 | Agent | Kanal | Yanıtlar | Çıkış filtreleme |
3. ATLAS Taktiğine Göre Tehdit Analizi
3.1 Keşif (AML.TA0002)
T-RECON-001: Agent Uç Noktası Keşfi
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0006 - Aktif Tarama |
| Açıklama | Saldırgan, açıkta kalan OpenClaw Gateway uç noktalarını tarar |
| Saldırı Vektörü | Ağ taraması, shodan sorguları, DNS numaralandırması |
| Etkilenen Bileşenler | Gateway, açıkta kalan API uç noktaları |
| Mevcut Azaltımlar | Tailscale kimlik doğrulama seçeneği, varsayılan olarak loopback’e bağlanma |
| Kalan Risk | Orta - Genel erişime açık Gateway’ler keşfedilebilir |
| Öneriler | Güvenli dağıtımı belgeleyin, keşif uç noktalarına hız sınırlaması ekleyin |
T-RECON-002: Kanal Entegrasyonu Yoklama
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0006 - Aktif Tarama |
| Açıklama | Saldırgan, yapay zeka tarafından yönetilen hesapları belirlemek için mesajlaşma kanallarını yoklar |
| Saldırı Vektörü | Test mesajları gönderme, yanıt örüntülerini gözlemleme |
| Etkilenen Bileşenler | Tüm kanal entegrasyonları |
| Mevcut Önlemler | Belirli bir önlem yok |
| Artık Risk | Düşük - Yalnızca keşiften elde edilen değer sınırlı |
| Öneriler | Yanıt zamanlamasının rastgeleleştirilmesini değerlendirin |
3.2 İlk Erişim (AML.TA0004)
T-ACCESS-001: Eşleştirme Kodu Ele Geçirme
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi |
| Açıklama | Saldırgan, eşleştirme ek süresi sırasında eşleştirme kodunu ele geçirir (DM kanal eşleştirmesi için 1 saat, Node eşleştirmesi için 5 dakika) |
| Saldırı Vektörü | Omuz üzerinden izleme, ağ trafiği dinleme, sosyal mühendislik |
| Etkilenen Bileşenler | Cihaz eşleştirme sistemi |
| Mevcut Önlemler | 1 saatlik süre sonu (DM eşleştirmesi) / 5 dakikalık süre sonu (Node eşleştirmesi), kodlar mevcut kanal üzerinden gönderilir |
| Artık Risk | Orta - Ek süre istismar edilebilir |
| Öneriler | Ek süreyi azaltın, onay adımı ekleyin |
T-ACCESS-002: AllowFrom Sahteciliği
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi |
| Açıklama | Saldırgan, kanalda izin verilen gönderici kimliğini taklit eder |
| Saldırı Vektörü | Kanala bağlıdır - telefon numarası sahteciliği, kullanıcı adıyla kimliğe bürünme |
| Etkilenen Bileşenler | Kanal başına AllowFrom doğrulaması |
| Mevcut Önlemler | Kanala özgü kimlik doğrulama |
| Artık Risk | Orta - Bazı kanallar sahteciliğe açıktır |
| Öneriler | Kanala özgü riskleri belgeleyin, mümkün olduğunda kriptografik doğrulama ekleyin |
T-ACCESS-003: Token Hırsızlığı
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi |
| Açıklama | Saldırgan, kimlik doğrulama tokenlerini yapılandırma dosyalarından çalar |
| Saldırı Vektörü | Kötü amaçlı yazılım, yetkisiz cihaz erişimi, yapılandırma yedeğinin açığa çıkması |
| Etkilenen Bileşenler | ~/.openclaw/credentials/, yapılandırma depolaması |
| Mevcut Önlemler | Dosya izinleri |
| Artık Risk | Yüksek - Tokenler düz metin olarak saklanır |
| Öneriler | Beklemedeki token şifrelemesini uygulayın, token rotasyonu ekleyin |
3.3 Yürütme (AML.TA0005)
T-EXEC-001: Doğrudan Prompt Enjeksiyonu
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0051.000 - LLM Prompt Enjeksiyonu: Doğrudan |
| Açıklama | Saldırgan, ajan davranışını manipüle etmek için özel hazırlanmış promptlar gönderir |
| Saldırı Vektörü | Karşıt talimatlar içeren kanal mesajları |
| Etkilenen Bileşenler | Ajan LLM’si, tüm giriş yüzeyleri |
| Mevcut Önlemler | Örüntü tespiti, harici içerik sarmalama |
| Artık Risk | Kritik - Yalnızca tespit var, engelleme yok; gelişmiş saldırılar bunu aşar |
| Öneriler | Çok katmanlı savunma, çıktı doğrulama ve hassas eylemler için kullanıcı onayı uygulayın |
T-EXEC-002: Dolaylı Prompt Enjeksiyonu
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0051.001 - LLM Prompt Enjeksiyonu: Dolaylı |
| Açıklama | Saldırgan, getirilen içeriğe kötü amaçlı talimatlar yerleştirir |
| Saldırı Vektörü | Kötü amaçlı URL’ler, zehirlenmiş e-postalar, ele geçirilmiş webhooklar |
| Etkilenen Bileşenler | web_fetch, e-posta alımı, harici veri kaynakları |
| Mevcut Önlemler | XML etiketleri ve güvenlik bildirimiyle içerik sarmalama |
| Artık Risk | Yüksek - LLM sarmalayıcı talimatlarını yok sayabilir |
| Öneriler | İçerik temizleme, ayrı yürütme bağlamları uygulayın |
T-EXEC-003: Araç Argümanı Enjeksiyonu
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0051.000 - LLM Prompt Enjeksiyonu: Doğrudan |
| Açıklama | Saldırgan, prompt enjeksiyonu yoluyla araç argümanlarını manipüle eder |
| Saldırı Vektörü | Araç parametre değerlerini etkileyen özel hazırlanmış promptlar |
| Etkilenen Bileşenler | Tüm araç çağrıları |
| Mevcut Önlemler | Tehlikeli komutlar için exec onayları |
| Artık Risk | Yüksek - Kullanıcı muhakemesine dayanır |
| Öneriler | Argüman doğrulama, parametreleştirilmiş araç çağrıları uygulayın |
T-EXEC-004: Exec Onayı Atlama
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0043 - Karşıt Veri Hazırlama |
| Açıklama | Saldırgan, onay izin listesini atlatan komutlar hazırlar |
| Saldırı Vektörü | Komut gizleme, alias istismarı, yol manipülasyonu |
| Etkilenen Bileşenler | exec-approvals.ts, komut izin listesi |
| Mevcut Önlemler | İzin listesi + ask modu |
| Artık Risk | Yüksek - Komut temizleme yok |
| Öneriler | Komut normalleştirme uygulayın, engelleme listesini genişletin |
3.4 Kalıcılık (AML.TA0006)
T-PERSIST-001: Kötü Amaçlı Skill Kurulumu
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0010.001 - Tedarik Zinciri Ele Geçirme: Yapay Zeka Yazılımı |
| Açıklama | Saldırgan, ClawHub’a kötü amaçlı Skill yayımlar |
| Saldırı Vektörü | Hesap oluşturma, gizli kötü amaçlı kod içeren Skill yayımlama |
| Etkilenen Bileşenler | ClawHub, Skill yükleme, ajan yürütmesi |
| Mevcut Önlemler | GitHub hesap yaşı doğrulaması, örüntü tabanlı moderasyon işaretleri |
| Artık Risk | Kritik - Sandbox yok, inceleme sınırlı |
| Öneriler | VirusTotal entegrasyonu (devam ediyor), Skill sandboxing, topluluk incelemesi |
T-PERSIST-002: Skill Güncellemesi Zehirleme
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0010.001 - Tedarik Zinciri Ele Geçirme: Yapay Zeka Yazılımı |
| Açıklama | Saldırgan popüler Skill’i ele geçirir ve kötü amaçlı güncelleme gönderir |
| Saldırı Vektörü | Hesap ele geçirme, Skill sahibine yönelik sosyal mühendislik |
| Etkilenen Bileşenler | ClawHub sürümleme, otomatik güncelleme akışları |
| Mevcut Önlemler | Sürüm parmak izi |
| Artık Risk | Yüksek - Otomatik güncellemeler kötü amaçlı sürümleri çekebilir |
| Öneriler | Güncelleme imzalama, geri alma yeteneği, sürüm sabitleme uygulayın |
T-PERSIST-003: Ajan Yapılandırmasıyla Oynama
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0010.002 - Tedarik Zinciri Ele Geçirme: Veri |
| Açıklama | Saldırgan, erişimi kalıcı hale getirmek için ajan yapılandırmasını değiştirir |
| Saldırı Vektörü | Yapılandırma dosyası değişikliği, ayar enjeksiyonu |
| Etkilenen Bileşenler | Ajan yapılandırması, araç ilkeleri |
| Mevcut Önlemler | Dosya izinleri |
| Artık Risk | Orta - Yerel erişim gerektirir |
| Öneriler | Yapılandırma bütünlüğü doğrulaması, yapılandırma değişiklikleri için denetim günlüğü |
3.5 Savunmadan Kaçınma (AML.TA0007)
T-EVADE-001: Moderasyon Örüntüsünü Atlama
| Öznitelik | Değer |
|---|
| ATLAS ID | AML.T0043 - Karşıt Veri Hazırlama |
| Açıklama | Saldırgan, moderasyon örüntülerinden kaçınmak için Skill içeriği hazırlar |
| Saldırı Vektörü | Unicode homoglifleri, kodlama hileleri, dinamik yükleme |
| Etkilenen Bileşenler | ClawHub moderation.ts |
| Mevcut Önlemler | Örüntü tabanlı FLAG_RULES |
| Artık Risk | Yüksek - Basit regex kolayca atlatılır |
| Öneriler | Davranışsal analiz (VirusTotal Code Insight), AST tabanlı tespit ekleyin |
T-EVADE-002: İçerik Sarmalayıcıdan Kaçış
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0043 - Düşmanca Veri Oluşturma |
| Açıklama | Saldırgan, XML sarmalayıcı bağlamından çıkan içerik oluşturur |
| Saldırı Vektörü | Etiket manipülasyonu, bağlam karışıklığı, talimat geçersiz kılma |
| Etkilenen Bileşenler | Harici içerik sarmalama |
| Mevcut Azaltımlar | XML etiketleri + güvenlik bildirimi |
| Artık Risk | Orta - Yeni kaçış yöntemleri düzenli olarak keşfediliyor |
| Öneriler | Birden fazla sarmalayıcı katmanı, çıktı tarafı doğrulama |
3.6 Keşif (AML.TA0008)
T-DISC-001: Araç Numaralandırma
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0040 - AI Model Çıkarım API Erişimi |
| Açıklama | Saldırgan, prompting yoluyla kullanılabilir araçları numaralandırır |
| Saldırı Vektörü | ”Hangi araçlara sahipsin?” tarzı sorgular |
| Etkilenen Bileşenler | Agent araç kayıt defteri |
| Mevcut Azaltımlar | Belirli bir azaltım yok |
| Artık Risk | Düşük - Araçlar genellikle belgelenmiştir |
| Öneriler | Araç görünürlüğü denetimlerini değerlendirin |
T-DISC-002: Oturum Verisi Çıkarma
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0040 - AI Model Çıkarım API Erişimi |
| Açıklama | Saldırgan, oturum bağlamından hassas verileri çıkarır |
| Saldırı Vektörü | ”Ne konuştuk?” sorguları, bağlam sondalama |
| Etkilenen Bileşenler | Oturum transkriptleri, bağlam penceresi |
| Mevcut Azaltımlar | Gönderen başına oturum yalıtımı |
| Artık Risk | Orta - Oturum içi verilere erişilebilir |
| Öneriler | Bağlamda hassas veri redaksiyonu uygulayın |
3.7 Toplama ve Dışarı Sızdırma (AML.TA0009, AML.TA0010)
T-EXFIL-001: web_fetch yoluyla Veri Hırsızlığı
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0009 - Toplama |
| Açıklama | Saldırgan, agent’a harici URL’ye göndermesini söyleyerek veriyi dışarı sızdırır |
| Saldırı Vektörü | Agent’ın saldırgan sunucusuna veri POST etmesine neden olan prompt injection |
| Etkilenen Bileşenler | web_fetch aracı |
| Mevcut Azaltımlar | Dahili ağlar için SSRF engelleme |
| Artık Risk | Yüksek - Harici URL’lere izin verilir |
| Öneriler | URL izin listesi, veri sınıflandırma farkındalığı uygulayın |
T-EXFIL-002: Yetkisiz Mesaj Gönderme
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0009 - Toplama |
| Açıklama | Saldırgan, agent’ın hassas veri içeren mesajlar göndermesine neden olur |
| Saldırı Vektörü | Agent’ın saldırgana mesaj göndermesine neden olan prompt injection |
| Etkilenen Bileşenler | Mesaj aracı, kanal entegrasyonları |
| Mevcut Azaltımlar | Giden mesajlaşma kapılaması |
| Artık Risk | Orta - Kapılama atlatılabilir |
| Öneriler | Yeni alıcılar için açık onay gerektirin |
T-EXFIL-003: Kimlik Bilgisi Toplama
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0009 - Toplama |
| Açıklama | Kötü amaçlı skill, agent bağlamından kimlik bilgilerini toplar |
| Saldırı Vektörü | Skill kodu ortam değişkenlerini, yapılandırma dosyalarını okur |
| Etkilenen Bileşenler | Skill yürütme ortamı |
| Mevcut Azaltımlar | Skills’e özel bir azaltım yok |
| Artık Risk | Kritik - Skills agent ayrıcalıklarıyla çalışır |
| Öneriler | Skill sandboxing, kimlik bilgisi yalıtımı |
3.8 Etki (AML.TA0011)
T-IMPACT-001: Yetkisiz Komut Yürütme
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0031 - AI Model Bütünlüğünü Aşındırma |
| Açıklama | Saldırgan, kullanıcı sisteminde rastgele komutlar yürütür |
| Saldırı Vektörü | Exec onayı atlatma ile birleştirilmiş prompt injection |
| Etkilenen Bileşenler | Bash aracı, komut yürütme |
| Mevcut Azaltımlar | Exec onayları, Docker sandbox seçeneği |
| Artık Risk | Kritik - Sandbox olmadan host yürütmesi |
| Öneriler | Varsayılan olarak sandbox kullanın, onay kullanıcı deneyimini iyileştirin |
T-IMPACT-002: Kaynak Tüketimi (DoS)
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0031 - AI Model Bütünlüğünü Aşındırma |
| Açıklama | Saldırgan API kredilerini veya işlem kaynaklarını tüketir |
| Saldırı Vektörü | Otomatik mesaj taşkını, pahalı araç çağrıları |
| Etkilenen Bileşenler | Gateway, agent oturumları, API sağlayıcısı |
| Mevcut Azaltımlar | Yok |
| Artık Risk | Yüksek - Hız sınırlaması yok |
| Öneriler | Gönderen başına hız sınırları, maliyet bütçeleri uygulayın |
T-IMPACT-003: İtibar Zararı
| Öznitelik | Değer |
|---|
| ATLAS Kimliği | AML.T0031 - AI Model Bütünlüğünü Aşındırma |
| Açıklama | Saldırgan, agent’ın zararlı/saldırgan içerik göndermesine neden olur |
| Saldırı Vektörü | Uygunsuz yanıtlara neden olan prompt injection |
| Etkilenen Bileşenler | Çıktı oluşturma, kanal mesajlaşması |
| Mevcut Azaltımlar | LLM sağlayıcısı içerik politikaları |
| Artık Risk | Orta - Sağlayıcı filtreleri kusursuz değil |
| Öneriler | Çıktı filtreleme katmanı, kullanıcı denetimleri |
4. ClawHub Tedarik Zinciri Analizi
4.1 Mevcut Güvenlik Denetimleri
| Denetim | Uygulama | Etkililik |
|---|
| GitHub Hesap Yaşı | requireGitHubAccountAge() | Orta - Yeni saldırganlar için çıtayı yükseltir |
| Yol Temizleme | sanitizePath() | Yüksek - Yol geçişini önler |
| Dosya Türü Doğrulama | isTextFile() | Orta - Yalnızca metin dosyaları, ancak yine de kötü amaçlı olabilir |
| Boyut Sınırları | 50MB toplam paket | Yüksek - Kaynak tüketimini önler |
| Gerekli SKILL.md | Zorunlu readme | Düşük güvenlik değeri - Yalnızca bilgilendirici |
| Desen Moderasyonu | moderation.ts içindeki FLAG_RULES | Düşük - Kolayca atlatılır |
| Moderasyon Durumu | moderationStatus alanı | Orta - Manuel inceleme mümkün |
4.2 Moderasyon İşaret Desenleri
moderation.ts içindeki mevcut desenler:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Sınırlamalar:
- Yalnızca slug, displayName, özet, frontmatter, metadata, dosya yollarını denetler
- Gerçek skill kod içeriğini analiz etmez
- Basit regex, obfuscation ile kolayca atlatılır
- Davranış analizi yok
4.3 Planlanan İyileştirmeler
| İyileştirme | Durum | Etki |
|---|
| VirusTotal Entegrasyonu | Devam Ediyor | Yüksek - Code Insight davranış analizi |
| Topluluk Raporlama | Kısmi (skillReports tablosu mevcut) | Orta |
| Denetim Günlüğü | Kısmi (auditLogs tablosu mevcut) | Orta |
| Rozet Sistemi | Uygulandı | Orta - highlighted, official, deprecated, redactionApproved |
5. Risk Matrisi
5.1 Olasılık ve Etki
| Tehdit Kimliği | Olasılık | Etki | Risk Düzeyi | Öncelik |
|---|
| T-EXEC-001 | Yüksek | Kritik | Kritik | P0 |
| T-PERSIST-001 | Yüksek | Kritik | Kritik | P0 |
| T-EXFIL-003 | Orta | Kritik | Kritik | P0 |
| T-IMPACT-001 | Orta | Kritik | Yüksek | P1 |
| T-EXEC-002 | Yüksek | Yüksek | Yüksek | P1 |
| T-EXEC-004 | Orta | Yüksek | Yüksek | P1 |
| T-ACCESS-003 | Orta | Yüksek | Yüksek | P1 |
| T-EXFIL-001 | Orta | Yüksek | Yüksek | P1 |
| T-IMPACT-002 | Yüksek | Orta | Yüksek | P1 |
| T-EVADE-001 | Yüksek | Orta | Orta | P2 |
| T-ACCESS-001 | Düşük | Yüksek | Orta | P2 |
| T-ACCESS-002 | Düşük | Yüksek | Orta | P2 |
| T-PERSIST-002 | Düşük | Yüksek | Orta | P2 |
5.2 Kritik Yol Saldırı Zincirleri
Saldırı Zinciri 1: Skill Tabanlı Veri Hırsızlığı
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Saldırı Zinciri 2: Prompt Injection’dan RCE’ye
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Saldırı Zinciri 3: Alınan İçerik Yoluyla Dolaylı Injection
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
6. Öneriler Özeti
6.1 Acil (P0)
| ID | Öneri | Ele aldığı konular |
|---|
| R-001 | VirusTotal entegrasyonunu tamamla | T-PERSIST-001, T-EVADE-001 |
| R-002 | Skill sandboxing uygula | T-PERSIST-001, T-EXFIL-003 |
| R-003 | Hassas eylemler için çıktı doğrulaması ekle | T-EXEC-001, T-EXEC-002 |
6.2 Kısa vadeli (P1)
| ID | Öneri | Ele aldığı konular |
|---|
| R-004 | Hız sınırlaması uygula | T-IMPACT-002 |
| R-005 | Beklemedeki token şifrelemesi ekle | T-ACCESS-003 |
| R-006 | exec onay UX’ini ve doğrulamasını iyileştir | T-EXEC-004 |
| R-007 | web_fetch için URL izin listesi uygula | T-EXFIL-001 |
6.3 Orta vadeli (P2)
| ID | Öneri | Ele aldığı konular |
|---|
| R-008 | Mümkün olduğunda kriptografik kanal doğrulaması ekle | T-ACCESS-002 |
| R-009 | config bütünlüğü doğrulaması uygula | T-PERSIST-003 |
| R-010 | Güncelleme imzalama ve sürüm sabitleme ekle | T-PERSIST-002 |
7. Ekler
7.1 ATLAS Teknik Eşlemesi
| ATLAS ID | Teknik Adı | OpenClaw Tehditleri |
|---|
| AML.T0006 | Aktif Tarama | T-RECON-001, T-RECON-002 |
| AML.T0009 | Toplama | T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 | Tedarik Zinciri: AI Yazılımı | T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 | Tedarik Zinciri: Veri | T-PERSIST-003 |
| AML.T0031 | AI Model Bütünlüğünü Aşındırma | T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 | AI Model Çıkarım API Erişimi | T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 | Düşmanca Veri Oluşturma | T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 | LLM Prompt Injection: Doğrudan | T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 | LLM Prompt Injection: Dolaylı | T-EXEC-002 |
7.2 Temel Güvenlik Dosyaları
| Yol | Amaç | Risk Düzeyi |
|---|
src/infra/exec-approvals.ts | Komut onay mantığı | Kritik |
src/gateway/auth.ts | Gateway kimlik doğrulaması | Kritik |
src/infra/net/ssrf.ts | SSRF koruması | Kritik |
src/security/external-content.ts | Prompt injection azaltma | Kritik |
src/agents/sandbox/tool-policy.ts | Araç politikası uygulaması | Kritik |
src/routing/resolve-route.ts | Oturum izolasyonu | Orta |
7.3 Sözlük
| Terim | Tanım |
|---|
| ATLAS | MITRE’nin AI Sistemleri için Düşmanca Tehdit Manzarası |
| ClawHub | OpenClaw’ın Skills pazarı |
| Gateway | OpenClaw’ın mesaj yönlendirme ve kimlik doğrulama katmanı |
| MCP | Model Context Protocol - araç sağlayıcı arayüzü |
| Prompt Injection | Kötü amaçlı talimatların girdiye gömüldüğü saldırı |
| Skill | OpenClaw ajanları için indirilebilir uzantı |
| SSRF | Server-Side Request Forgery |
Bu tehdit modeli yaşayan bir belgedir. Güvenlik sorunlarını security@openclaw.ai adresine bildirin
İlgili