Участь у покращенні моделі загроз OpenClaw
Дякуємо за допомогу в підвищенні безпеки OpenClaw. Ця модель загроз є живим документом, і ми раді внескам від будь-кого — вам не обов’язково бути експертом із безпеки.Способи зробити внесок
Додати загрозу
Помітили вектор атаки або ризик, який ми ще не охопили? Відкрийте issue в openclaw/trust і опишіть це своїми словами. Вам не потрібно знати жодних фреймворків або заповнювати кожне поле — просто опишіть сценарій. Корисно вказати (але не обов’язково):- Сценарій атаки та спосіб його експлуатації
- Які частини OpenClaw зачеплено (CLI, gateway, канали, ClawHub, MCP-сервери тощо)
- Наскільки серйозною, на вашу думку, є загроза (низька / середня / висока / критична)
- Будь-які посилання на пов’язані дослідження, CVE або реальні приклади
Це призначено для додавання до моделі загроз, а не для повідомлення про активні вразливості. Якщо ви знайшли вразливість, яку можна експлуатувати, перегляньте нашу сторінку Trust для інструкцій щодо відповідального розкриття.
Запропонувати пом’якшення
Маєте ідею, як усунути наявну загрозу? Відкрийте issue або PR із посиланням на цю загрозу. Корисні заходи пом’якшення є конкретними та придатними до дії — наприклад, «обмеження до 10 повідомлень/хвилину для кожного відправника на рівні gateway» краще, ніж «реалізувати rate limiting».Запропонувати ланцюг атаки
Ланцюги атак показують, як кілька загроз поєднуються в реалістичний сценарій атаки. Якщо ви бачите небезпечну комбінацію, опишіть кроки та те, як зловмисник може поєднати їх у ланцюг. Короткий опис того, як атака розгортається на практиці, цінніший за формальний шаблон.Виправити або покращити наявний вміст
Друкарські помилки, уточнення, застаріла інформація, кращі приклади — PR вітаються, issue не потрібен.Що ми використовуємо
MITRE ATLAS
Ця модель загроз побудована на основі MITRE ATLAS (Adversarial Threat Landscape for AI Systems) — фреймворку, спеціально розробленого для загроз AI/ML, таких як prompt injection, неправильне використання інструментів і експлуатація агентів. Вам не потрібно знати ATLAS, щоб зробити внесок — під час перегляду ми зіставимо подані матеріали з цим фреймворком.Ідентифікатори загроз
Кожна загроза отримує ідентифікатор на кшталтT-EXEC-003. Категорії такі:
| Code | Category |
|---|---|
| RECON | Розвідка — збір інформації |
| ACCESS | Початковий доступ — отримання доступу |
| EXEC | Виконання — запуск шкідливих дій |
| PERSIST | Закріплення — підтримання доступу |
| EVADE | Уникнення захисту — уникнення виявлення |
| DISC | Дослідження — вивчення середовища |
| EXFIL | Ексфільтрація — викрадення даних |
| IMPACT | Вплив — шкода або порушення роботи |
Рівні ризику
| Level | Meaning |
|---|---|
| Critical | Повна компрометація системи або висока ймовірність + критичний вплив |
| High | Імовірна значна шкода або середня ймовірність + критичний вплив |
| Medium | Помірний ризик або низька ймовірність + високий вплив |
| Low | Малоймовірно та з обмеженим впливом |
Процес перегляду
- Тріаж — ми переглядаємо нові подання протягом 48 годин
- Оцінка — ми перевіряємо здійсненність, призначаємо зіставлення з ATLAS та ідентифікатор загрози, підтверджуємо рівень ризику
- Документування — ми переконуємося, що все оформлено належним чином і є повним
- Злиття — додавання до моделі загроз і візуалізації
Ресурси
Контакти
- Вразливості безпеки: дивіться нашу сторінку Trust для інструкцій із повідомлення
- Питання щодо моделі загроз: відкрийте issue в openclaw/trust
- Загальне спілкування: канал #security у Discord