Перейти до основного вмісту

Участь у покращенні моделі загроз OpenClaw

Дякуємо за допомогу в підвищенні безпеки OpenClaw. Ця модель загроз є живим документом, і ми раді внескам від будь-кого — вам не обов’язково бути експертом із безпеки.

Способи зробити внесок

Додати загрозу

Помітили вектор атаки або ризик, який ми ще не охопили? Відкрийте issue в openclaw/trust і опишіть це своїми словами. Вам не потрібно знати жодних фреймворків або заповнювати кожне поле — просто опишіть сценарій. Корисно вказати (але не обов’язково):
  • Сценарій атаки та спосіб його експлуатації
  • Які частини OpenClaw зачеплено (CLI, gateway, канали, ClawHub, MCP-сервери тощо)
  • Наскільки серйозною, на вашу думку, є загроза (низька / середня / висока / критична)
  • Будь-які посилання на пов’язані дослідження, CVE або реальні приклади
Під час перегляду ми самі виконаємо зіставлення з ATLAS, призначення ідентифікаторів загроз і оцінку ризику. Якщо ви хочете додати ці подробиці — чудово, але цього не очікується.
Це призначено для додавання до моделі загроз, а не для повідомлення про активні вразливості. Якщо ви знайшли вразливість, яку можна експлуатувати, перегляньте нашу сторінку Trust для інструкцій щодо відповідального розкриття.

Запропонувати пом’якшення

Маєте ідею, як усунути наявну загрозу? Відкрийте issue або PR із посиланням на цю загрозу. Корисні заходи пом’якшення є конкретними та придатними до дії — наприклад, «обмеження до 10 повідомлень/хвилину для кожного відправника на рівні gateway» краще, ніж «реалізувати rate limiting».

Запропонувати ланцюг атаки

Ланцюги атак показують, як кілька загроз поєднуються в реалістичний сценарій атаки. Якщо ви бачите небезпечну комбінацію, опишіть кроки та те, як зловмисник може поєднати їх у ланцюг. Короткий опис того, як атака розгортається на практиці, цінніший за формальний шаблон.

Виправити або покращити наявний вміст

Друкарські помилки, уточнення, застаріла інформація, кращі приклади — PR вітаються, issue не потрібен.

Що ми використовуємо

MITRE ATLAS

Ця модель загроз побудована на основі MITRE ATLAS (Adversarial Threat Landscape for AI Systems) — фреймворку, спеціально розробленого для загроз AI/ML, таких як prompt injection, неправильне використання інструментів і експлуатація агентів. Вам не потрібно знати ATLAS, щоб зробити внесок — під час перегляду ми зіставимо подані матеріали з цим фреймворком.

Ідентифікатори загроз

Кожна загроза отримує ідентифікатор на кшталт T-EXEC-003. Категорії такі:
CodeCategory
RECONРозвідка — збір інформації
ACCESSПочатковий доступ — отримання доступу
EXECВиконання — запуск шкідливих дій
PERSISTЗакріплення — підтримання доступу
EVADEУникнення захисту — уникнення виявлення
DISCДослідження — вивчення середовища
EXFILЕксфільтрація — викрадення даних
IMPACTВплив — шкода або порушення роботи
Ідентифікатори призначаються мейнтейнерами під час перегляду. Вам не потрібно обирати їх самостійно.

Рівні ризику

LevelMeaning
CriticalПовна компрометація системи або висока ймовірність + критичний вплив
HighІмовірна значна шкода або середня ймовірність + критичний вплив
MediumПомірний ризик або низька ймовірність + високий вплив
LowМалоймовірно та з обмеженим впливом
Якщо ви не впевнені щодо рівня ризику, просто опишіть вплив, а ми його оцінимо.

Процес перегляду

  1. Тріаж — ми переглядаємо нові подання протягом 48 годин
  2. Оцінка — ми перевіряємо здійсненність, призначаємо зіставлення з ATLAS та ідентифікатор загрози, підтверджуємо рівень ризику
  3. Документування — ми переконуємося, що все оформлено належним чином і є повним
  4. Злиття — додавання до моделі загроз і візуалізації

Ресурси

Контакти

  • Вразливості безпеки: дивіться нашу сторінку Trust для інструкцій із повідомлення
  • Питання щодо моделі загроз: відкрийте issue в openclaw/trust
  • Загальне спілкування: канал #security у Discord

Визнання

Учасники, які зробили внесок у модель загроз, згадуються в подяках до моделі загроз, примітках до випусків і залі слави безпеки OpenClaw за значні внески.