Ana içeriğe atla

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

MITRE ATLAS çerçevesi

Sürüm: 1.0-taslak Son Güncelleme: 2026-02-04 Metodoloji: MITRE ATLAS + Veri Akışı Diyagramları Çerçeve: MITRE ATLAS (AI Sistemleri için Düşmanca Tehdit Ortamı)

Çerçeve atfı

Bu tehdit modeli, AI/ML sistemlerine yönelik düşmanca tehditleri belgelemek için sektör standardı olan MITRE ATLAS çerçevesi üzerine kuruludur. ATLAS, AI güvenlik topluluğuyla iş birliği içinde MITRE tarafından sürdürülür. Temel ATLAS Kaynakları:

Bu Tehdit Modeline Katkıda Bulunma

Bu, OpenClaw topluluğu tarafından sürdürülen yaşayan bir belgedir. Katkıda bulunma yönergeleri için CONTRIBUTING-THREAT-MODEL.md dosyasına bakın:
  • Yeni tehditleri bildirme
  • Mevcut tehditleri güncelleme
  • Saldırı zincirleri önerme
  • Azaltımlar önerme

1. Giriş

1.1 Amaç

Bu tehdit modeli, özellikle AI/ML sistemleri için tasarlanmış MITRE ATLAS çerçevesini kullanarak OpenClaw AI agent platformuna ve ClawHub beceri pazaryerine yönelik düşmanca tehditleri belgeler.

1.2 Kapsam

BileşenDahilNotlar
OpenClaw Agent RuntimeEvetÇekirdek agent yürütmesi, araç çağrıları, oturumlar
GatewayEvetKimlik doğrulama, yönlendirme, kanal entegrasyonu
Kanal EntegrasyonlarıEvetWhatsApp, Telegram, Discord, Signal, Slack, vb.
ClawHub PazaryeriEvetBeceri yayımlama, moderasyon, dağıtım
MCP SunucularıEvetHarici araç sağlayıcıları
Kullanıcı CihazlarıKısmiMobil uygulamalar, masaüstü istemcileri

1.3 Kapsam Dışı

Bu tehdit modeli için hiçbir şey açıkça kapsam dışı değildir.

2. Sistem Mimarisi

2.1 Güven Sınırları

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Veri Akışları

AkışKaynakHedefVeriKoruma
F1KanalGatewayKullanıcı mesajlarıTLS, AllowFrom
F2GatewayAgentYönlendirilen mesajlarOturum izolasyonu
F3AgentAraçlarAraç çağrılarıPolitika uygulaması
F4AgentHariciweb_fetch istekleriSSRF engelleme
F5ClawHubAgentBeceri koduModerasyon, tarama
F6AgentKanalYanıtlarÇıkış filtreleme

3. ATLAS Taktiğine Göre Tehdit Analizi

3.1 Keşif (AML.TA0002)

T-RECON-001: Agent Uç Noktası Keşfi

ÖznitelikDeğer
ATLAS IDAML.T0006 - Aktif Tarama
AçıklamaSaldırgan, açıkta kalan OpenClaw Gateway uç noktalarını tarar
Saldırı VektörüAğ taraması, shodan sorguları, DNS numaralandırması
Etkilenen BileşenlerGateway, açıkta kalan API uç noktaları
Mevcut AzaltımlarTailscale kimlik doğrulama seçeneği, varsayılan olarak loopback’e bağlanma
Kalan RiskOrta - Genel erişime açık Gateway’ler keşfedilebilir
ÖnerilerGüvenli dağıtımı belgeleyin, keşif uç noktalarına hız sınırlaması ekleyin

T-RECON-002: Kanal Entegrasyonu Yoklama

ÖznitelikDeğer
ATLAS IDAML.T0006 - Aktif Tarama
AçıklamaSaldırgan, yapay zeka tarafından yönetilen hesapları belirlemek için mesajlaşma kanallarını yoklar
Saldırı VektörüTest mesajları gönderme, yanıt örüntülerini gözlemleme
Etkilenen BileşenlerTüm kanal entegrasyonları
Mevcut ÖnlemlerBelirli bir önlem yok
Artık RiskDüşük - Yalnızca keşiften elde edilen değer sınırlı
ÖnerilerYanıt zamanlamasının rastgeleleştirilmesini değerlendirin

3.2 İlk Erişim (AML.TA0004)

T-ACCESS-001: Eşleştirme Kodu Ele Geçirme

ÖznitelikDeğer
ATLAS IDAML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi
AçıklamaSaldırgan, eşleştirme ek süresi sırasında eşleştirme kodunu ele geçirir (DM kanal eşleştirmesi için 1 saat, Node eşleştirmesi için 5 dakika)
Saldırı VektörüOmuz üzerinden izleme, ağ trafiği dinleme, sosyal mühendislik
Etkilenen BileşenlerCihaz eşleştirme sistemi
Mevcut Önlemler1 saatlik süre sonu (DM eşleştirmesi) / 5 dakikalık süre sonu (Node eşleştirmesi), kodlar mevcut kanal üzerinden gönderilir
Artık RiskOrta - Ek süre istismar edilebilir
ÖnerilerEk süreyi azaltın, onay adımı ekleyin

T-ACCESS-002: AllowFrom Sahteciliği

ÖznitelikDeğer
ATLAS IDAML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi
AçıklamaSaldırgan, kanalda izin verilen gönderici kimliğini taklit eder
Saldırı VektörüKanala bağlıdır - telefon numarası sahteciliği, kullanıcı adıyla kimliğe bürünme
Etkilenen BileşenlerKanal başına AllowFrom doğrulaması
Mevcut ÖnlemlerKanala özgü kimlik doğrulama
Artık RiskOrta - Bazı kanallar sahteciliğe açıktır
ÖnerilerKanala özgü riskleri belgeleyin, mümkün olduğunda kriptografik doğrulama ekleyin

T-ACCESS-003: Token Hırsızlığı

ÖznitelikDeğer
ATLAS IDAML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi
AçıklamaSaldırgan, kimlik doğrulama tokenlerini yapılandırma dosyalarından çalar
Saldırı VektörüKötü amaçlı yazılım, yetkisiz cihaz erişimi, yapılandırma yedeğinin açığa çıkması
Etkilenen Bileşenler~/.openclaw/credentials/, yapılandırma depolaması
Mevcut ÖnlemlerDosya izinleri
Artık RiskYüksek - Tokenler düz metin olarak saklanır
ÖnerilerBeklemedeki token şifrelemesini uygulayın, token rotasyonu ekleyin

3.3 Yürütme (AML.TA0005)

T-EXEC-001: Doğrudan Prompt Enjeksiyonu

ÖznitelikDeğer
ATLAS IDAML.T0051.000 - LLM Prompt Enjeksiyonu: Doğrudan
AçıklamaSaldırgan, ajan davranışını manipüle etmek için özel hazırlanmış promptlar gönderir
Saldırı VektörüKarşıt talimatlar içeren kanal mesajları
Etkilenen BileşenlerAjan LLM’si, tüm giriş yüzeyleri
Mevcut ÖnlemlerÖrüntü tespiti, harici içerik sarmalama
Artık RiskKritik - Yalnızca tespit var, engelleme yok; gelişmiş saldırılar bunu aşar
ÖnerilerÇok katmanlı savunma, çıktı doğrulama ve hassas eylemler için kullanıcı onayı uygulayın

T-EXEC-002: Dolaylı Prompt Enjeksiyonu

ÖznitelikDeğer
ATLAS IDAML.T0051.001 - LLM Prompt Enjeksiyonu: Dolaylı
AçıklamaSaldırgan, getirilen içeriğe kötü amaçlı talimatlar yerleştirir
Saldırı VektörüKötü amaçlı URL’ler, zehirlenmiş e-postalar, ele geçirilmiş webhooklar
Etkilenen Bileşenlerweb_fetch, e-posta alımı, harici veri kaynakları
Mevcut ÖnlemlerXML etiketleri ve güvenlik bildirimiyle içerik sarmalama
Artık RiskYüksek - LLM sarmalayıcı talimatlarını yok sayabilir
Önerilerİçerik temizleme, ayrı yürütme bağlamları uygulayın

T-EXEC-003: Araç Argümanı Enjeksiyonu

ÖznitelikDeğer
ATLAS IDAML.T0051.000 - LLM Prompt Enjeksiyonu: Doğrudan
AçıklamaSaldırgan, prompt enjeksiyonu yoluyla araç argümanlarını manipüle eder
Saldırı VektörüAraç parametre değerlerini etkileyen özel hazırlanmış promptlar
Etkilenen BileşenlerTüm araç çağrıları
Mevcut ÖnlemlerTehlikeli komutlar için exec onayları
Artık RiskYüksek - Kullanıcı muhakemesine dayanır
ÖnerilerArgüman doğrulama, parametreleştirilmiş araç çağrıları uygulayın

T-EXEC-004: Exec Onayı Atlama

ÖznitelikDeğer
ATLAS IDAML.T0043 - Karşıt Veri Hazırlama
AçıklamaSaldırgan, onay izin listesini atlatan komutlar hazırlar
Saldırı VektörüKomut gizleme, alias istismarı, yol manipülasyonu
Etkilenen Bileşenlerexec-approvals.ts, komut izin listesi
Mevcut Önlemlerİzin listesi + ask modu
Artık RiskYüksek - Komut temizleme yok
ÖnerilerKomut normalleştirme uygulayın, engelleme listesini genişletin

3.4 Kalıcılık (AML.TA0006)

T-PERSIST-001: Kötü Amaçlı Skill Kurulumu

ÖznitelikDeğer
ATLAS IDAML.T0010.001 - Tedarik Zinciri Ele Geçirme: Yapay Zeka Yazılımı
AçıklamaSaldırgan, ClawHub’a kötü amaçlı Skill yayımlar
Saldırı VektörüHesap oluşturma, gizli kötü amaçlı kod içeren Skill yayımlama
Etkilenen BileşenlerClawHub, Skill yükleme, ajan yürütmesi
Mevcut ÖnlemlerGitHub hesap yaşı doğrulaması, örüntü tabanlı moderasyon işaretleri
Artık RiskKritik - Sandbox yok, inceleme sınırlı
ÖnerilerVirusTotal entegrasyonu (devam ediyor), Skill sandboxing, topluluk incelemesi

T-PERSIST-002: Skill Güncellemesi Zehirleme

ÖznitelikDeğer
ATLAS IDAML.T0010.001 - Tedarik Zinciri Ele Geçirme: Yapay Zeka Yazılımı
AçıklamaSaldırgan popüler Skill’i ele geçirir ve kötü amaçlı güncelleme gönderir
Saldırı VektörüHesap ele geçirme, Skill sahibine yönelik sosyal mühendislik
Etkilenen BileşenlerClawHub sürümleme, otomatik güncelleme akışları
Mevcut ÖnlemlerSürüm parmak izi
Artık RiskYüksek - Otomatik güncellemeler kötü amaçlı sürümleri çekebilir
ÖnerilerGüncelleme imzalama, geri alma yeteneği, sürüm sabitleme uygulayın

T-PERSIST-003: Ajan Yapılandırmasıyla Oynama

ÖznitelikDeğer
ATLAS IDAML.T0010.002 - Tedarik Zinciri Ele Geçirme: Veri
AçıklamaSaldırgan, erişimi kalıcı hale getirmek için ajan yapılandırmasını değiştirir
Saldırı VektörüYapılandırma dosyası değişikliği, ayar enjeksiyonu
Etkilenen BileşenlerAjan yapılandırması, araç ilkeleri
Mevcut ÖnlemlerDosya izinleri
Artık RiskOrta - Yerel erişim gerektirir
ÖnerilerYapılandırma bütünlüğü doğrulaması, yapılandırma değişiklikleri için denetim günlüğü

3.5 Savunmadan Kaçınma (AML.TA0007)

T-EVADE-001: Moderasyon Örüntüsünü Atlama

ÖznitelikDeğer
ATLAS IDAML.T0043 - Karşıt Veri Hazırlama
AçıklamaSaldırgan, moderasyon örüntülerinden kaçınmak için Skill içeriği hazırlar
Saldırı VektörüUnicode homoglifleri, kodlama hileleri, dinamik yükleme
Etkilenen BileşenlerClawHub moderation.ts
Mevcut ÖnlemlerÖrüntü tabanlı FLAG_RULES
Artık RiskYüksek - Basit regex kolayca atlatılır
ÖnerilerDavranışsal analiz (VirusTotal Code Insight), AST tabanlı tespit ekleyin

T-EVADE-002: İçerik Sarmalayıcıdan Kaçış

ÖznitelikDeğer
ATLAS KimliğiAML.T0043 - Düşmanca Veri Oluşturma
AçıklamaSaldırgan, XML sarmalayıcı bağlamından çıkan içerik oluşturur
Saldırı VektörüEtiket manipülasyonu, bağlam karışıklığı, talimat geçersiz kılma
Etkilenen BileşenlerHarici içerik sarmalama
Mevcut AzaltımlarXML etiketleri + güvenlik bildirimi
Artık RiskOrta - Yeni kaçış yöntemleri düzenli olarak keşfediliyor
ÖnerilerBirden fazla sarmalayıcı katmanı, çıktı tarafı doğrulama

3.6 Keşif (AML.TA0008)

T-DISC-001: Araç Numaralandırma

ÖznitelikDeğer
ATLAS KimliğiAML.T0040 - AI Model Çıkarım API Erişimi
AçıklamaSaldırgan, prompting yoluyla kullanılabilir araçları numaralandırır
Saldırı Vektörü”Hangi araçlara sahipsin?” tarzı sorgular
Etkilenen BileşenlerAgent araç kayıt defteri
Mevcut AzaltımlarBelirli bir azaltım yok
Artık RiskDüşük - Araçlar genellikle belgelenmiştir
ÖnerilerAraç görünürlüğü denetimlerini değerlendirin

T-DISC-002: Oturum Verisi Çıkarma

ÖznitelikDeğer
ATLAS KimliğiAML.T0040 - AI Model Çıkarım API Erişimi
AçıklamaSaldırgan, oturum bağlamından hassas verileri çıkarır
Saldırı Vektörü”Ne konuştuk?” sorguları, bağlam sondalama
Etkilenen BileşenlerOturum transkriptleri, bağlam penceresi
Mevcut AzaltımlarGönderen başına oturum yalıtımı
Artık RiskOrta - Oturum içi verilere erişilebilir
ÖnerilerBağlamda hassas veri redaksiyonu uygulayın

3.7 Toplama ve Dışarı Sızdırma (AML.TA0009, AML.TA0010)

T-EXFIL-001: web_fetch yoluyla Veri Hırsızlığı

ÖznitelikDeğer
ATLAS KimliğiAML.T0009 - Toplama
AçıklamaSaldırgan, agent’a harici URL’ye göndermesini söyleyerek veriyi dışarı sızdırır
Saldırı VektörüAgent’ın saldırgan sunucusuna veri POST etmesine neden olan prompt injection
Etkilenen Bileşenlerweb_fetch aracı
Mevcut AzaltımlarDahili ağlar için SSRF engelleme
Artık RiskYüksek - Harici URL’lere izin verilir
ÖnerilerURL izin listesi, veri sınıflandırma farkındalığı uygulayın

T-EXFIL-002: Yetkisiz Mesaj Gönderme

ÖznitelikDeğer
ATLAS KimliğiAML.T0009 - Toplama
AçıklamaSaldırgan, agent’ın hassas veri içeren mesajlar göndermesine neden olur
Saldırı VektörüAgent’ın saldırgana mesaj göndermesine neden olan prompt injection
Etkilenen BileşenlerMesaj aracı, kanal entegrasyonları
Mevcut AzaltımlarGiden mesajlaşma kapılaması
Artık RiskOrta - Kapılama atlatılabilir
ÖnerilerYeni alıcılar için açık onay gerektirin

T-EXFIL-003: Kimlik Bilgisi Toplama

ÖznitelikDeğer
ATLAS KimliğiAML.T0009 - Toplama
AçıklamaKötü amaçlı skill, agent bağlamından kimlik bilgilerini toplar
Saldırı VektörüSkill kodu ortam değişkenlerini, yapılandırma dosyalarını okur
Etkilenen BileşenlerSkill yürütme ortamı
Mevcut AzaltımlarSkills’e özel bir azaltım yok
Artık RiskKritik - Skills agent ayrıcalıklarıyla çalışır
ÖnerilerSkill sandboxing, kimlik bilgisi yalıtımı

3.8 Etki (AML.TA0011)

T-IMPACT-001: Yetkisiz Komut Yürütme

ÖznitelikDeğer
ATLAS KimliğiAML.T0031 - AI Model Bütünlüğünü Aşındırma
AçıklamaSaldırgan, kullanıcı sisteminde rastgele komutlar yürütür
Saldırı VektörüExec onayı atlatma ile birleştirilmiş prompt injection
Etkilenen BileşenlerBash aracı, komut yürütme
Mevcut AzaltımlarExec onayları, Docker sandbox seçeneği
Artık RiskKritik - Sandbox olmadan host yürütmesi
ÖnerilerVarsayılan olarak sandbox kullanın, onay kullanıcı deneyimini iyileştirin

T-IMPACT-002: Kaynak Tüketimi (DoS)

ÖznitelikDeğer
ATLAS KimliğiAML.T0031 - AI Model Bütünlüğünü Aşındırma
AçıklamaSaldırgan API kredilerini veya işlem kaynaklarını tüketir
Saldırı VektörüOtomatik mesaj taşkını, pahalı araç çağrıları
Etkilenen BileşenlerGateway, agent oturumları, API sağlayıcısı
Mevcut AzaltımlarYok
Artık RiskYüksek - Hız sınırlaması yok
ÖnerilerGönderen başına hız sınırları, maliyet bütçeleri uygulayın

T-IMPACT-003: İtibar Zararı

ÖznitelikDeğer
ATLAS KimliğiAML.T0031 - AI Model Bütünlüğünü Aşındırma
AçıklamaSaldırgan, agent’ın zararlı/saldırgan içerik göndermesine neden olur
Saldırı VektörüUygunsuz yanıtlara neden olan prompt injection
Etkilenen BileşenlerÇıktı oluşturma, kanal mesajlaşması
Mevcut AzaltımlarLLM sağlayıcısı içerik politikaları
Artık RiskOrta - Sağlayıcı filtreleri kusursuz değil
ÖnerilerÇıktı filtreleme katmanı, kullanıcı denetimleri

4. ClawHub Tedarik Zinciri Analizi

4.1 Mevcut Güvenlik Denetimleri

DenetimUygulamaEtkililik
GitHub Hesap YaşırequireGitHubAccountAge()Orta - Yeni saldırganlar için çıtayı yükseltir
Yol TemizlemesanitizePath()Yüksek - Yol geçişini önler
Dosya Türü DoğrulamaisTextFile()Orta - Yalnızca metin dosyaları, ancak yine de kötü amaçlı olabilir
Boyut Sınırları50MB toplam paketYüksek - Kaynak tüketimini önler
Gerekli SKILL.mdZorunlu readmeDüşük güvenlik değeri - Yalnızca bilgilendirici
Desen Moderasyonumoderation.ts içindeki FLAG_RULESDüşük - Kolayca atlatılır
Moderasyon DurumumoderationStatus alanıOrta - Manuel inceleme mümkün

4.2 Moderasyon İşaret Desenleri

moderation.ts içindeki mevcut desenler:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Sınırlamalar:
  • Yalnızca slug, displayName, özet, frontmatter, metadata, dosya yollarını denetler
  • Gerçek skill kod içeriğini analiz etmez
  • Basit regex, obfuscation ile kolayca atlatılır
  • Davranış analizi yok

4.3 Planlanan İyileştirmeler

İyileştirmeDurumEtki
VirusTotal EntegrasyonuDevam EdiyorYüksek - Code Insight davranış analizi
Topluluk RaporlamaKısmi (skillReports tablosu mevcut)Orta
Denetim GünlüğüKısmi (auditLogs tablosu mevcut)Orta
Rozet SistemiUygulandıOrta - highlighted, official, deprecated, redactionApproved

5. Risk Matrisi

5.1 Olasılık ve Etki

Tehdit KimliğiOlasılıkEtkiRisk DüzeyiÖncelik
T-EXEC-001YüksekKritikKritikP0
T-PERSIST-001YüksekKritikKritikP0
T-EXFIL-003OrtaKritikKritikP0
T-IMPACT-001OrtaKritikYüksekP1
T-EXEC-002YüksekYüksekYüksekP1
T-EXEC-004OrtaYüksekYüksekP1
T-ACCESS-003OrtaYüksekYüksekP1
T-EXFIL-001OrtaYüksekYüksekP1
T-IMPACT-002YüksekOrtaYüksekP1
T-EVADE-001YüksekOrtaOrtaP2
T-ACCESS-001DüşükYüksekOrtaP2
T-ACCESS-002DüşükYüksekOrtaP2
T-PERSIST-002DüşükYüksekOrtaP2

5.2 Kritik Yol Saldırı Zincirleri

Saldırı Zinciri 1: Skill Tabanlı Veri Hırsızlığı
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Saldırı Zinciri 2: Prompt Injection’dan RCE’ye
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Saldırı Zinciri 3: Alınan İçerik Yoluyla Dolaylı Injection
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Öneriler Özeti

6.1 Acil (P0)

IDÖneriEle aldığı konular
R-001VirusTotal entegrasyonunu tamamlaT-PERSIST-001, T-EVADE-001
R-002Skill sandboxing uygulaT-PERSIST-001, T-EXFIL-003
R-003Hassas eylemler için çıktı doğrulaması ekleT-EXEC-001, T-EXEC-002

6.2 Kısa vadeli (P1)

IDÖneriEle aldığı konular
R-004Hız sınırlaması uygulaT-IMPACT-002
R-005Beklemedeki token şifrelemesi ekleT-ACCESS-003
R-006exec onay UX’ini ve doğrulamasını iyileştirT-EXEC-004
R-007web_fetch için URL izin listesi uygulaT-EXFIL-001

6.3 Orta vadeli (P2)

IDÖneriEle aldığı konular
R-008Mümkün olduğunda kriptografik kanal doğrulaması ekleT-ACCESS-002
R-009config bütünlüğü doğrulaması uygulaT-PERSIST-003
R-010Güncelleme imzalama ve sürüm sabitleme ekleT-PERSIST-002

7. Ekler

7.1 ATLAS Teknik Eşlemesi

ATLAS IDTeknik AdıOpenClaw Tehditleri
AML.T0006Aktif TaramaT-RECON-001, T-RECON-002
AML.T0009ToplamaT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Tedarik Zinciri: AI YazılımıT-PERSIST-001, T-PERSIST-002
AML.T0010.002Tedarik Zinciri: VeriT-PERSIST-003
AML.T0031AI Model Bütünlüğünü AşındırmaT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI Model Çıkarım API ErişimiT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Düşmanca Veri OluşturmaT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM Prompt Injection: DoğrudanT-EXEC-001, T-EXEC-003
AML.T0051.001LLM Prompt Injection: DolaylıT-EXEC-002

7.2 Temel Güvenlik Dosyaları

YolAmaçRisk Düzeyi
src/infra/exec-approvals.tsKomut onay mantığıKritik
src/gateway/auth.tsGateway kimlik doğrulamasıKritik
src/infra/net/ssrf.tsSSRF korumasıKritik
src/security/external-content.tsPrompt injection azaltmaKritik
src/agents/sandbox/tool-policy.tsAraç politikası uygulamasıKritik
src/routing/resolve-route.tsOturum izolasyonuOrta

7.3 Sözlük

TerimTanım
ATLASMITRE’nin AI Sistemleri için Düşmanca Tehdit Manzarası
ClawHubOpenClaw’ın Skills pazarı
GatewayOpenClaw’ın mesaj yönlendirme ve kimlik doğrulama katmanı
MCPModel Context Protocol - araç sağlayıcı arayüzü
Prompt InjectionKötü amaçlı talimatların girdiye gömüldüğü saldırı
SkillOpenClaw ajanları için indirilebilir uzantı
SSRFServer-Side Request Forgery

Bu tehdit modeli yaşayan bir belgedir. Güvenlik sorunlarını security@openclaw.ai adresine bildirin

İlgili