Перейти до основного вмісту

Модель загроз OpenClaw v1.0

Фреймворк MITRE ATLAS

Версія: 1.0-draft Останнє оновлення: 2026-02-04 Методологія: MITRE ATLAS + діаграми потоків даних Фреймворк: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Посилання на фреймворк

Цю модель загроз побудовано на основі MITRE ATLAS, галузевого стандартного фреймворку для документування змагальних загроз для систем AI/ML. ATLAS підтримується MITRE у співпраці зі спільнотою безпеки AI. Ключові ресурси ATLAS:

Як робити внесок у цю модель загроз

Це живий документ, який підтримує спільнота OpenClaw. Перегляньте CONTRIBUTING-THREAT-MODEL.md, щоб ознайомитися з правилами внеску:
  • Повідомлення про нові загрози
  • Оновлення наявних загроз
  • Пропонування ланцюгів атак
  • Пропонування заходів пом’якшення

1. Вступ

1.1 Призначення

Ця модель загроз документує змагальні загрози для платформи AI-агентів OpenClaw і маркетплейсу skill-ів ClawHub, використовуючи фреймворк MITRE ATLAS, спеціально розроблений для систем AI/ML.

1.2 Область охоплення

КомпонентВключеноПримітки
Середовище виконання агентів OpenClawТакОсновне виконання агентів, виклики інструментів, сесії
GatewayТакАвтентифікація, маршрутизація, інтеграція каналів
Інтеграції каналівТакWhatsApp, Telegram, Discord, Signal, Slack тощо
Marketplace ClawHubТакПублікація skill-ів, модерація, розповсюдження
Сервери MCPТакЗовнішні провайдери інструментів
Пристрої користувачівЧастковоМобільні застосунки, десктопні клієнти

1.3 Поза межами моделі

Для цієї моделі загроз нічого явно не винесено поза межі.

2. Архітектура системи

2.1 Межі довіри

┌─────────────────────────────────────────────────────────────────┐
│                    НЕДОВІРЕНА ЗОНА                              │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│            МЕЖА ДОВІРИ 1: Доступ до каналів                     │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Pairing пристроїв (1 год DM / 5 хв пільговий період node) │   │
│  │  • Валідація AllowFrom / AllowList                       │   │
│  │  • Автентифікація Token/Password/Tailscale              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│            МЕЖА ДОВІРИ 2: Ізоляція сесій                        │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   СЕСІЇ АГЕНТІВ                          │   │
│  │  • Ключ сесії = agent:channel:peer                       │   │
│  │  • Політики інструментів для кожного агента              │   │
│  │  • Логування транскриптів                                │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│            МЕЖА ДОВІРИ 3: Виконання інструментів                │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                 ПІСОЧНИЦЯ ВИКОНАННЯ                       │   │
│  │  • Пісочниця Docker АБО host (exec-approvals)            │   │
│  │  • Віддалене виконання node                              │   │
│  │  • Захист SSRF (фіксація DNS + блокування IP)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│            МЕЖА ДОВІРИ 4: Зовнішній вміст                       │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │          ОТРИМАНІ URL / EMAIL / WEBHOOK                  │   │
│  │  • Обгортання зовнішнього вмісту (XML-теги)              │   │
│  │  • Додавання повідомлення безпеки                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│            МЕЖА ДОВІРИ 5: Ланцюг постачання                     │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Публікація skill-ів (semver, SKILL.md обов’язковий)    │   │
│  │  • Прапорці модерації на основі шаблонів                 │   │
│  │  • Сканування VirusTotal (незабаром)                     │   │
│  │  • Перевірка віку облікового запису GitHub               │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Потоки даних

ПотікДжерелоПризначенняДаніЗахист
F1КаналGatewayПовідомлення користувачаTLS, AllowFrom
F2GatewayАгентМаршрутизовані повідомленняІзоляція сесій
F3АгентІнструментиВиклики інструментівЗастосування політик
F4АгентЗовнішні системиЗапити web_fetchБлокування SSRF
F5ClawHubАгентКод skill-івМодерація, сканування
F6АгентКаналВідповідіФільтрація виводу

3. Аналіз загроз за тактиками ATLAS

3.1 Розвідка (AML.TA0002)

T-RECON-001: Виявлення endpoint-ів агента

АтрибутЗначення
ATLAS IDAML.T0006 - Active Scanning
ОписАтакувальник сканує відкриті endpoint-и gateway OpenClaw
Вектор атакиСканування мережі, запити в shodan, перебирання DNS
Уражені компонентиGateway, відкриті API endpoint-и
Поточні заходи захистуОпція автентифікації Tailscale, типове прив’язування до loopback
Залишковий ризикСередній - Публічні gateway можна виявити
РекомендаціїДокументувати безпечне розгортання, додати rate limiting для endpoint-ів виявлення

T-RECON-002: Зондування інтеграцій каналів

АтрибутЗначення
ATLAS IDAML.T0006 - Active Scanning
ОписАтакувальник зондує канали обміну повідомленнями, щоб виявити облікові записи під керуванням AI
Вектор атакиНадсилання тестових повідомлень, спостереження за шаблонами відповідей
Уражені компонентиУсі інтеграції каналів
Поточні заходи захистуНічого специфічного
Залишковий ризикНизький - Саме по собі виявлення має обмежену цінність
РекомендаціїРозглянути рандомізацію часу відповіді

3.2 Початковий доступ (AML.TA0004)

T-ACCESS-001: Перехоплення коду pairing

АтрибутЗначення
ATLAS IDAML.T0040 - AI Model Inference API Access
ОписАтакувальник перехоплює код pairing під час пільгового періоду pairing (1 год для pairing каналу DM, 5 хв для pairing node)
Вектор атакиПідглядання через плече, прослуховування мережі, соціальна інженерія
Уражені компонентиСистема pairing пристроїв
Поточні заходи захистуТермін дії 1 год (DM pairing) / 5 хв (node pairing), коди надсилаються через наявний канал
Залишковий ризикСередній - Пільговий період можна використати
РекомендаціїСкоротити пільговий період, додати крок підтвердження

T-ACCESS-002: Підміна AllowFrom

АтрибутЗначення
ATLAS IDAML.T0040 - AI Model Inference API Access
ОписАтакувальник підміняє дозволену ідентичність відправника в каналі
Вектор атакиЗалежить від каналу - підміна номера телефону, імітація імені користувача
Уражені компонентиВалідація AllowFrom для кожного каналу
Поточні заходи захистуПеревірка ідентичності, специфічна для каналу
Залишковий ризикСередній - Деякі канали вразливі до підміни
РекомендаціїДокументувати ризики для конкретних каналів, додати криптографічну перевірку там, де це можливо

T-ACCESS-003: Викрадення токенів

АтрибутЗначення
ATLAS IDAML.T0040 - AI Model Inference API Access
ОписАтакувальник викрадає токени автентифікації з файлів конфігурації
Вектор атакиШкідливе ПЗ, несанкціонований доступ до пристрою, витік резервних копій конфігурації
Уражені компоненти~/.openclaw/credentials/, сховище конфігурації
Поточні заходи захистуПрава доступу до файлів
Залишковий ризикВисокий - Токени зберігаються у відкритому вигляді
РекомендаціїРеалізувати шифрування токенів у стані спокою, додати ротацію токенів

3.3 Виконання (AML.TA0005)

T-EXEC-001: Пряма prompt injection

АтрибутЗначення
ATLAS IDAML.T0051.000 - LLM Prompt Injection: Direct
ОписАтакувальник надсилає спеціально сформовані prompt-и для маніпулювання поведінкою агента
Вектор атакиПовідомлення в каналах, що містять змагальні інструкції
Уражені компонентиLLM агента, усі поверхні введення
Поточні заходи захистуВиявлення шаблонів, обгортання зовнішнього вмісту
Залишковий ризикКритичний - Лише виявлення, без блокування; складні атаки обходять захист
РекомендаціїРеалізувати багаторівневий захист, валідацію виводу, підтвердження користувача для чутливих дій

T-EXEC-002: Непряма prompt injection

АтрибутЗначення
ATLAS IDAML.T0051.001 - LLM Prompt Injection: Indirect
ОписАтакувальник вбудовує шкідливі інструкції в отриманий вміст
Вектор атакиШкідливі URL, отруєні email, скомпрометовані webhook
Уражені компонентиweb_fetch, обробка email, зовнішні джерела даних
Поточні заходи захистуОбгортання вмісту XML-тегами та повідомленням безпеки
Залишковий ризикВисокий - LLM може ігнорувати інструкції обгортки
РекомендаціїРеалізувати санітизацію вмісту, розділити контексти виконання

T-EXEC-003: Injection аргументів інструментів

АтрибутЗначення
ATLAS IDAML.T0051.000 - LLM Prompt Injection: Direct
ОписАтакувальник маніпулює аргументами інструментів через prompt injection
Вектор атакиСпеціально сформовані prompt-и, які впливають на значення параметрів інструментів
Уражені компонентиУсі виклики інструментів
Поточні заходи захистуExec approvals для небезпечних команд
Залишковий ризикВисокий - Покладається на судження користувача
РекомендаціїРеалізувати валідацію аргументів, параметризовані виклики інструментів

T-EXEC-004: Обхід exec approval

АтрибутЗначення
ATLAS IDAML.T0043 - Craft Adversarial Data
ОписАтакувальник формує команди, що обходять allowlist схвалення
Вектор атакиОбфускація команд, експлуатація alias, маніпуляція шляхами
Уражені компонентиexec-approvals.ts, allowlist команд
Поточні заходи захистуAllowlist + режим ask
Залишковий ризикВисокий - Немає санітизації команд
РекомендаціїРеалізувати нормалізацію команд, розширити blocklist

3.4 Закріплення (AML.TA0006)

T-PERSIST-001: Встановлення шкідливого skill-а

АтрибутЗначення
ATLAS IDAML.T0010.001 - Supply Chain Compromise: AI Software
ОписАтакувальник публікує шкідливий skill у ClawHub
Вектор атакиСтворення облікового запису, публікація skill-а з прихованим шкідливим кодом
Уражені компонентиClawHub, завантаження skill-ів, виконання агентів
Поточні заходи захистуПеревірка віку облікового запису GitHub, прапорці модерації на основі шаблонів
Залишковий ризикКритичний - Немає пісочниці, обмежена перевірка
РекомендаціїІнтеграція VirusTotal (у процесі), пісочниця для skill-ів, перевірка спільнотою

T-PERSIST-002: Отруєння оновлення skill-а

АтрибутЗначення
ATLAS IDAML.T0010.001 - Supply Chain Compromise: AI Software
ОписАтакувальник компрометує популярний skill і проштовхує шкідливе оновлення
Вектор атакиКомпрометація облікового запису, соціальна інженерія щодо власника skill-а
Уражені компонентиВерсіонування ClawHub, потоки auto-update
Поточні заходи захистуFingerprinting версій
Залишковий ризикВисокий - Auto-update може підтягнути шкідливі версії
РекомендаціїРеалізувати підписування оновлень, можливість відкату, pinning версій

T-PERSIST-003: Модифікація конфігурації агента

АтрибутЗначення
ATLAS IDAML.T0010.002 - Supply Chain Compromise: Data
ОписАтакувальник змінює конфігурацію агента, щоб закріпити доступ
Вектор атакиМодифікація файлів конфігурації, injection налаштувань
Уражені компонентиКонфігурація агента, політики інструментів
Поточні заходи захистуПрава доступу до файлів
Залишковий ризикСередній - Потрібен локальний доступ
РекомендаціїПеревірка цілісності конфігурації, аудит-логування змін конфігурації

3.5 Ухилення від захисту (AML.TA0007)

T-EVADE-001: Обхід шаблонів модерації

АтрибутЗначення
ATLAS IDAML.T0043 - Craft Adversarial Data
ОписАтакувальник створює вміст skill-а так, щоб обійти шаблони модерації
Вектор атакиUnicode homoglyphs, трюки з кодуванням, динамічне завантаження
Уражені компонентиClawHub moderation.ts
Поточні заходи захистуFLAG_RULES на основі шаблонів
Залишковий ризикВисокий - Простий regex легко обійти
РекомендаціїДодати поведінковий аналіз (VirusTotal Code Insight), виявлення на основі AST

T-EVADE-002: Вихід з контексту обгортки вмісту

АтрибутЗначення
ATLAS IDAML.T0043 - Craft Adversarial Data
ОписАтакувальник створює вміст, який виходить за контекст XML-обгортки
Вектор атакиМаніпуляція тегами, плутанина контексту, перевизначення інструкцій
Уражені компонентиОбгортання зовнішнього вмісту
Поточні заходи захистуXML-теги + повідомлення безпеки
Залишковий ризикСередній - Нові способи обходу регулярно виявляються
РекомендаціїКілька шарів обгортки, валідація на боці виводу

3.6 Виявлення (AML.TA0008)

T-DISC-001: Перелік інструментів

АтрибутЗначення
ATLAS IDAML.T0040 - AI Model Inference API Access
ОписАтакувальник перелічує доступні інструменти через prompt-и
Вектор атакиЗапити на кшталт “Які у тебе є інструменти?”
Уражені компонентиРеєстр інструментів агента
Поточні заходи захистуНічого специфічного
Залишковий ризикНизький - Інструменти зазвичай документовані
РекомендаціїРозглянути механізми контролю видимості інструментів

T-DISC-002: Витягування даних сесії

АтрибутЗначення
ATLAS IDAML.T0040 - AI Model Inference API Access
ОписАтакувальник витягує чутливі дані з контексту сесії
Вектор атакиЗапити “Про що ми говорили?”, зондування контексту
Уражені компонентиТранскрипти сесій, вікно контексту
Поточні заходи захистуІзоляція сесій для кожного відправника
Залишковий ризикСередній - Дані в межах сесії доступні
РекомендаціїРеалізувати редагування чутливих даних у контексті

3.7 Збирання та ексфільтрація (AML.TA0009, AML.TA0010)

T-EXFIL-001: Викрадення даних через web_fetch

АтрибутЗначення
ATLAS IDAML.T0009 - Collection
ОписАтакувальник ексфільтрує дані, наказуючи агенту відправити їх на зовнішній URL
Вектор атакиPrompt injection, що змушує агента робити POST із даними на сервер атакувальника
Уражені компонентиІнструмент web_fetch
Поточні заходи захистуБлокування SSRF для внутрішніх мереж
Залишковий ризикВисокий - Зовнішні URL дозволені
РекомендаціїРеалізувати allowlist URL, врахування класифікації даних

T-EXFIL-002: Несанкціоноване надсилання повідомлень

АтрибутЗначення
ATLAS IDAML.T0009 - Collection
ОписАтакувальник змушує агента надсилати повідомлення з чутливими даними
Вектор атакиPrompt injection, що змушує агента писати атакувальнику
Уражені компонентиІнструмент повідомлень, інтеграції каналів
Поточні заходи захистуОбмеження вихідних повідомлень
Залишковий ризикСередній - Обмеження можна обійти
РекомендаціїВимагати явного підтвердження для нових отримувачів

T-EXFIL-003: Збирання облікових даних

АтрибутЗначення
ATLAS IDAML.T0009 - Collection
ОписШкідливий skill збирає облікові дані з контексту агента
Вектор атакиКод skill-а читає змінні середовища, файли конфігурації
Уражені компонентиСередовище виконання skill-ів
Поточні заходи захистуНічого специфічного для skill-ів
Залишковий ризикКритичний - Skill-и працюють із привілеями агента
РекомендаціїПісочниця для skill-ів, ізоляція облікових даних

3.8 Вплив (AML.TA0011)

T-IMPACT-001: Несанкціоноване виконання команд

АтрибутЗначення
ATLAS IDAML.T0031 - Erode AI Model Integrity
ОписАтакувальник виконує довільні команди в системі користувача
Вектор атакиPrompt injection у поєднанні з обходом exec approval
Уражені компонентиІнструмент Bash, виконання команд
Поточні заходи захистуExec approvals, опція пісочниці Docker
Залишковий ризикКритичний - Виконання на host без пісочниці
РекомендаціїВикористовувати пісочницю за замовчуванням, покращити UX схвалення

T-IMPACT-002: Виснаження ресурсів (DoS)

АтрибутЗначення
ATLAS IDAML.T0031 - Erode AI Model Integrity
ОписАтакувальник виснажує API-кредити або обчислювальні ресурси
Вектор атакиАвтоматизоване флудіння повідомленнями, дорогі виклики інструментів
Уражені компонентиGateway, сесії агентів, API-провайдер
Поточні заходи захистуНемає
Залишковий ризикВисокий - Немає rate limiting
РекомендаціїРеалізувати ліміти для кожного відправника, бюджети витрат

T-IMPACT-003: Репутаційна шкода

АтрибутЗначення
ATLAS IDAML.T0031 - Erode AI Model Integrity
ОписАтакувальник змушує агента надсилати шкідливий/образливий вміст
Вектор атакиPrompt injection, що спричиняє неприйнятні відповіді
Уражені компонентиГенерація виводу, обмін повідомленнями в каналах
Поточні заходи захистуПолітики вмісту провайдера LLM
Залишковий ризикСередній - Фільтри провайдера недосконалі
РекомендаціїШар фільтрації виводу, елементи керування для користувача

4. Аналіз ланцюга постачання ClawHub

4.1 Поточні механізми безпеки

МеханізмРеалізаціяЕфективність
Вік облікового запису GitHubrequireGitHubAccountAge()Середня - Підвищує поріг для нових атакувальників
Санітизація шляхівsanitizePath()Висока - Запобігає path traversal
Перевірка типу файлівisTextFile()Середня - Лише текстові файли, але вони все одно можуть бути шкідливими
Обмеження розміру50MB загального bundleВисока - Запобігає виснаженню ресурсів
Обов’язковий SKILL.mdОбов’язковий readmeНизька цінність для безпеки - Лише інформаційний
Модерація за шаблонамиFLAG_RULES у moderation.tsНизька - Легко обійти
Статус модераціїПоле moderationStatusСередня - Можлива ручна перевірка

4.2 Шаблони прапорців модерації

Поточні шаблони в moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Обмеження:
  • Перевіряються лише slug, displayName, summary, frontmatter, metadata, шляхи файлів
  • Фактичний код skill-а не аналізується
  • Простий regex легко обходиться за допомогою обфускації
  • Немає поведінкового аналізу

4.3 Заплановані покращення

ПокращенняСтатусВплив
Інтеграція VirusTotalУ процесіВисокий - Поведінковий аналіз Code Insight
Повідомлення спільнотиЧастково (skillReports table exists)Середній
Audit loggingЧастково (auditLogs table exists)Середній
Система бейджівРеалізованоСередній - highlighted, official, deprecated, redactionApproved

5. Матриця ризиків

5.1 Ймовірність проти впливу

ID загрозиЙмовірністьВпливРівень ризикуПріоритет
T-EXEC-001ВисокаКритичнийКритичнийP0
T-PERSIST-001ВисокаКритичнийКритичнийP0
T-EXFIL-003СередняКритичнийКритичнийP0
T-IMPACT-001СередняКритичнийВисокийP1
T-EXEC-002ВисокаВисокийВисокийP1
T-EXEC-004СередняВисокийВисокийP1
T-ACCESS-003СередняВисокийВисокийP1
T-EXFIL-001СередняВисокийВисокийP1
T-IMPACT-002ВисокаСереднійВисокийP1
T-EVADE-001ВисокаСереднійСереднійP2
T-ACCESS-001НизькаВисокийСереднійP2
T-ACCESS-002НизькаВисокийСереднійP2
T-PERSIST-002НизькаВисокийСереднійP2

5.2 Критичні ланцюги атак

Ланцюг атаки 1: Викрадення даних через skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Ланцюг атаки 2: Prompt Injection до RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Ланцюг атаки 3: Непряма injection через отриманий вміст
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Підсумок рекомендацій

6.1 Негайно (P0)

IDРекомендаціяУсуває
R-001Завершити інтеграцію VirusTotalT-PERSIST-001, T-EVADE-001
R-002Реалізувати пісочницю для skill-івT-PERSIST-001, T-EXFIL-003
R-003Додати валідацію виводу для чутливих дійT-EXEC-001, T-EXEC-002

6.2 Короткостроково (P1)

IDРекомендаціяУсуває
R-004Реалізувати rate limitingT-IMPACT-002
R-005Додати шифрування токенів у стані спокоюT-ACCESS-003
R-006Покращити UX і валідацію exec approvalT-EXEC-004
R-007Реалізувати allowlist URL для web_fetchT-EXFIL-001

6.3 Середньостроково (P2)

IDРекомендаціяУсуває
R-008Додати криптографічну перевірку каналів там, де це можливоT-ACCESS-002
R-009Реалізувати перевірку цілісності конфігураціїT-PERSIST-003
R-010Додати підписування оновлень і pinning версійT-PERSIST-002

7. Додатки

7.1 Відображення технік ATLAS

ATLAS IDНазва технікиЗагрози OpenClaw
AML.T0006Active ScanningT-RECON-001, T-RECON-002
AML.T0009CollectionT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Supply Chain: AI SoftwareT-PERSIST-001, T-PERSIST-002
AML.T0010.002Supply Chain: DataT-PERSIST-003
AML.T0031Erode AI Model IntegrityT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI Model Inference API AccessT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Craft Adversarial DataT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM Prompt Injection: DirectT-EXEC-001, T-EXEC-003
AML.T0051.001LLM Prompt Injection: IndirectT-EXEC-002

7.2 Ключові файли безпеки

PathПризначенняРівень ризику
src/infra/exec-approvals.tsЛогіка схвалення командCritical
src/gateway/auth.tsАвтентифікація GatewayCritical
src/infra/net/ssrf.tsЗахист SSRFCritical
src/security/external-content.tsПом’якшення prompt injectionCritical
src/agents/sandbox/tool-policy.tsЗастосування політик інструментівCritical
src/routing/resolve-route.tsІзоляція сесійMedium

7.3 Глосарій

ТермінВизначення
ATLASMITRE’s Adversarial Threat Landscape for AI Systems
ClawHubMarketplace skill-ів OpenClaw
GatewayШар маршрутизації повідомлень і автентифікації OpenClaw
MCPModel Context Protocol - інтерфейс провайдера інструментів
Prompt InjectionАтака, у якій шкідливі інструкції вбудовуються у вхідні дані
SkillЗавантажуване розширення для агентів OpenClaw
SSRFServer-Side Request Forgery

Ця модель загроз є живим документом. Повідомляйте про проблеми безпеки на security@openclaw.ai