Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Фреймворк MITRE ATLAS
Версія: 1.0-draft
Останнє оновлення: 2026-02-04
Методологія: MITRE ATLAS + діаграми потоків даних
Фреймворк: MITRE ATLAS (ландшафт змагальних загроз для AI-систем)
Атрибуція фреймворку
Ця модель загроз побудована на MITRE ATLAS, галузевому стандартному фреймворку для документування змагальних загроз для AI/ML-систем. ATLAS підтримує MITRE у співпраці зі спільнотою безпеки AI.
Ключові ресурси ATLAS:
Участь у цій моделі загроз
Це живий документ, який підтримує спільнота OpenClaw. Перегляньте CONTRIBUTING-THREAT-MODEL.md, щоб ознайомитися з настановами щодо участі:
- Повідомлення про нові загрози
- Оновлення наявних загроз
- Пропонування ланцюжків атак
- Пропонування заходів пом’якшення
1. Вступ
1.1 Призначення
Ця модель загроз документує змагальні загрози для платформи AI-агентів OpenClaw і маркетплейсу Skills ClawHub, використовуючи фреймворк MITRE ATLAS, спеціально розроблений для AI/ML-систем.
1.2 Обсяг
| Компонент | Включено | Примітки |
|---|
| Середовище виконання агента OpenClaw | Так | Основне виконання агента, виклики інструментів, сеанси |
| Gateway | Так | Автентифікація, маршрутизація, інтеграція каналів |
| Інтеграції каналів | Так | WhatsApp, Telegram, Discord, Signal, Slack тощо |
| Маркетплейс ClawHub | Так | Публікація Skills, модерація, розповсюдження |
| MCP-сервери | Так | Зовнішні постачальники інструментів |
| Пристрої користувачів | Частково | Мобільні застосунки, настільні клієнти |
1.3 Поза обсягом
Нічого явно не виключено з обсягу цієї моделі загроз.
2. Архітектура системи
2.1 Межі довіри
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
2.2 Потоки даних
| Потік | Джерело | Призначення | Дані | Захист |
|---|
| F1 | Канал | Gateway | Повідомлення користувача | TLS, AllowFrom |
| F2 | Gateway | Агент | Маршрутизовані повідомлення | Ізоляція сеансів |
| F3 | Агент | Інструменти | Виклики інструментів | Застосування політик |
| F4 | Агент | Зовнішній ресурс | запити web_fetch | Блокування SSRF |
| F5 | ClawHub | Агент | Код Skills | Модерація, сканування |
| F6 | Агент | Канал | Відповіді | Фільтрація виводу |
3. Аналіз загроз за тактикою ATLAS
3.1 Розвідка (AML.TA0002)
T-RECON-001: Виявлення кінцевих точок агента
| Атрибут | Значення |
|---|
| ATLAS ID | AML.T0006 - Активне сканування |
| Опис | Зловмисник сканує відкриті кінцеві точки OpenClaw Gateway |
| Вектор атаки | Мережеве сканування, запити shodan, перебирання DNS |
| Уражені компоненти | Gateway, відкриті кінцеві точки API |
| Поточні заходи пом’якшення | Опція автентифікації Tailscale, прив’язування до loopback за замовчуванням |
| Залишковий ризик | Середній - публічні Gateway можна виявити |
| Рекомендації | Задокументувати безпечне розгортання, додати обмеження частоти для кінцевих точок виявлення |
T-RECON-002: Зондування інтеграції каналів
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0006 - Активне сканування |
| Опис | Зловмисник зондує канали обміну повідомленнями, щоб виявити облікові записи, керовані ШІ |
| Вектор атаки | Надсилання тестових повідомлень, спостереження за шаблонами відповідей |
| Уражені компоненти | Усі інтеграції каналів |
| Поточні пом’якшення | Немає специфічних |
| Залишковий ризик | Низький - обмежена цінність самого лише виявлення |
| Рекомендації | Розглянути рандомізацію часу відповіді |
3.2 Початковий доступ (AML.TA0004)
T-ACCESS-001: Перехоплення коду сполучення
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис | Зловмисник перехоплює код сполучення під час пільгового періоду сполучення (1 год для сполучення каналу DM, 5 хв для сполучення Node) |
| Вектор атаки | Підглядання через плече, перехоплення мережевого трафіку, соціальна інженерія |
| Уражені компоненти | Система сполучення пристроїв |
| Поточні пом’якшення | Закінчення строку дії через 1 год (сполучення DM) / 5 хв (сполучення Node), коди надсилаються через наявний канал |
| Залишковий ризик | Середній - пільговий період можна використати |
| Рекомендації | Скоротити пільговий період, додати крок підтвердження |
T-ACCESS-002: Підміна AllowFrom
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис | Зловмисник підміняє ідентичність дозволеного відправника в каналі |
| Вектор атаки | Залежить від каналу - підміна номера телефону, видавання себе за користувача |
| Уражені компоненти | Перевірка AllowFrom для кожного каналу |
| Поточні пом’якшення | Специфічна для каналу перевірка ідентичності |
| Залишковий ризик | Середній - деякі канали вразливі до підміни |
| Рекомендації | Задокументувати специфічні для каналів ризики, додати криптографічну перевірку, де це можливо |
T-ACCESS-003: Викрадення токенів
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис | Зловмисник викрадає токени автентифікації з файлів конфігурації |
| Вектор атаки | Шкідливе ПЗ, несанкціонований доступ до пристрою, розкриття резервної копії конфігурації |
| Уражені компоненти | ~/.openclaw/credentials/, сховище конфігурації |
| Поточні пом’якшення | Дозволи файлів |
| Залишковий ризик | Високий - токени зберігаються у відкритому тексті |
| Рекомендації | Реалізувати шифрування токенів у стані спокою, додати ротацію токенів |
3.3 Виконання (AML.TA0005)
T-EXEC-001: Пряма ін’єкція промпта
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0051.000 - Ін’єкція промпта LLM: пряма |
| Опис | Зловмисник надсилає спеціально сформовані промпти, щоб маніпулювати поведінкою агента |
| Вектор атаки | Повідомлення каналів, що містять ворожі інструкції |
| Уражені компоненти | LLM агента, усі поверхні введення |
| Поточні пом’якшення | Виявлення шаблонів, обгортання зовнішнього вмісту |
| Залишковий ризик | Критичний - лише виявлення, без блокування; складні атаки обходять захист |
| Рекомендації | Реалізувати багаторівневий захист, валідацію виводу, підтвердження користувача для чутливих дій |
T-EXEC-002: Непряма ін’єкція промпта
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0051.001 - Ін’єкція промпта LLM: непряма |
| Опис | Зловмисник вбудовує шкідливі інструкції в отриманий вміст |
| Вектор атаки | Шкідливі URL-адреси, отруєні електронні листи, скомпрометовані Webhook |
| Уражені компоненти | web_fetch, поглинання електронної пошти, зовнішні джерела даних |
| Поточні пом’якшення | Обгортання вмісту XML-тегами та повідомленням про безпеку |
| Залишковий ризик | Високий - LLM може ігнорувати інструкції обгортки |
| Рекомендації | Реалізувати санітизацію вмісту, окремі контексти виконання |
T-EXEC-003: Ін’єкція аргументів інструмента
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0051.000 - Ін’єкція промпта LLM: пряма |
| Опис | Зловмисник маніпулює аргументами інструмента через ін’єкцію промпта |
| Вектор атаки | Спеціально сформовані промпти, що впливають на значення параметрів інструмента |
| Уражені компоненти | Усі виклики інструментів |
| Поточні пом’якшення | Схвалення exec для небезпечних команд |
| Залишковий ризик | Високий - покладається на судження користувача |
| Рекомендації | Реалізувати валідацію аргументів, параметризовані виклики інструментів |
T-EXEC-004: Обхід схвалення Exec
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0043 - Створення ворожих даних |
| Опис | Зловмисник створює команди, що обходять allowlist схвалень |
| Вектор атаки | Обфускація команд, експлуатація псевдонімів, маніпуляція шляхами |
| Уражені компоненти | exec-approvals.ts, allowlist команд |
| Поточні пом’якшення | Allowlist + режим запиту |
| Залишковий ризик | Високий - немає санітизації команд |
| Рекомендації | Реалізувати нормалізацію команд, розширити blocklist |
3.4 Закріплення (AML.TA0006)
T-PERSIST-001: Встановлення шкідливого Skill
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0010.001 - Компрометація ланцюга постачання: програмне забезпечення ШІ |
| Опис | Зловмисник публікує шкідливий Skill у ClawHub |
| Вектор атаки | Створення облікового запису, публікація Skill із прихованим шкідливим кодом |
| Уражені компоненти | ClawHub, завантаження Skill, виконання агента |
| Поточні пом’якшення | Перевірка віку облікового запису GitHub, прапорці модерації на основі шаблонів |
| Залишковий ризик | Критичний - немає ізоляції, обмежена перевірка |
| Рекомендації | Інтеграція VirusTotal (у процесі), ізоляція Skill, перевірка спільнотою |
T-PERSIST-002: Отруєння оновлення Skill
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0010.001 - Компрометація ланцюга постачання: програмне забезпечення ШІ |
| Опис | Зловмисник компрометує популярний Skill і надсилає шкідливе оновлення |
| Вектор атаки | Компрометація облікового запису, соціальна інженерія власника Skill |
| Уражені компоненти | Версіонування ClawHub, потоки автооновлення |
| Поточні пом’якшення | Фінгерпринтинг версій |
| Залишковий ризик | Високий - автооновлення можуть підтягнути шкідливі версії |
| Рекомендації | Реалізувати підписування оновлень, можливість відкату, закріплення версій |
T-PERSIST-003: Підробка конфігурації агента
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0010.002 - Компрометація ланцюга постачання: дані |
| Опис | Зловмисник змінює конфігурацію агента, щоб зберегти доступ |
| Вектор атаки | Зміна файлу конфігурації, ін’єкція налаштувань |
| Уражені компоненти | Конфігурація агента, політики інструментів |
| Поточні пом’якшення | Дозволи файлів |
| Залишковий ризик | Середній - потребує локального доступу |
| Рекомендації | Перевірка цілісності конфігурації, журналювання аудиту змін конфігурації |
3.5 Ухилення від захисту (AML.TA0007)
T-EVADE-001: Обхід шаблонів модерації
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0043 - Створення ворожих даних |
| Опис | Зловмисник створює вміст Skill, щоб уникнути шаблонів модерації |
| Вектор атаки | Unicode-омогліфи, прийоми кодування, динамічне завантаження |
| Уражені компоненти | moderation.ts ClawHub |
| Поточні пом’якшення | FLAG_RULES на основі шаблонів |
| Залишковий ризик | Високий - простий regex легко обходиться |
| Рекомендації | Додати поведінковий аналіз (VirusTotal Code Insight), виявлення на основі AST |
T-EVADE-002: Вихід за межі обгортки вмісту
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0043 - Створення змагальних даних |
| Опис | Зловмисник створює вміст, що виходить із контексту XML-обгортки |
| Вектор атаки | Маніпуляція тегами, плутанина контексту, перевизначення інструкцій |
| Уражені компоненти | Обгортання зовнішнього вмісту |
| Поточні засоби пом’якшення | XML-теги + повідомлення безпеки |
| Залишковий ризик | Середній - Нові способи виходу виявляють регулярно |
| Рекомендації | Кілька шарів обгортки, перевірка на боці виводу |
3.6 Виявлення (AML.TA0008)
T-DISC-001: Перелічення інструментів
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис | Зловмисник перелічує доступні інструменти через промпти |
| Вектор атаки | Запити на кшталт “Які інструменти у вас є?” |
| Уражені компоненти | Реєстр інструментів агента |
| Поточні засоби пом’якшення | Немає специфічних |
| Залишковий ризик | Низький - Інструменти зазвичай задокументовані |
| Рекомендації | Розглянути засоби керування видимістю інструментів |
T-DISC-002: Витягування даних сеансу
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис | Зловмисник витягує чутливі дані з контексту сеансу |
| Вектор атаки | Запити “Що ми обговорювали?”, зондування контексту |
| Уражені компоненти | Транскрипти сеансів, контекстне вікно |
| Поточні засоби пом’якшення | Ізоляція сеансу для кожного відправника |
| Залишковий ризик | Середній - Дані в межах сеансу доступні |
| Рекомендації | Реалізувати редагування чутливих даних у контексті |
3.7 Збирання та ексфільтрація (AML.TA0009, AML.TA0010)
T-EXFIL-001: Крадіжка даних через web_fetch
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0009 - Збирання |
| Опис | Зловмисник ексфільтрує дані, інструктуючи агента надсилати їх на зовнішню URL-адресу |
| Вектор атаки | Ін’єкція промпта, що змушує агента виконати POST даних на сервер зловмисника |
| Уражені компоненти | Інструмент web_fetch |
| Поточні засоби пом’якшення | Блокування SSRF для внутрішніх мереж |
| Залишковий ризик | Високий - Зовнішні URL-адреси дозволені |
| Рекомендації | Реалізувати список дозволених URL-адрес, обізнаність про класифікацію даних |
T-EXFIL-002: Несанкціоноване надсилання повідомлень
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0009 - Збирання |
| Опис | Зловмисник змушує агента надсилати повідомлення, що містять чутливі дані |
| Вектор атаки | Ін’єкція промпта, що змушує агента надіслати повідомлення зловмиснику |
| Уражені компоненти | Інструмент повідомлень, інтеграції каналів |
| Поточні засоби пом’якшення | Контроль вихідних повідомлень |
| Залишковий ризик | Середній - Контроль може бути обійдений |
| Рекомендації | Вимагати явного підтвердження для нових отримувачів |
T-EXFIL-003: Збирання облікових даних
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0009 - Збирання |
| Опис | Шкідлива Skills збирає облікові дані з контексту агента |
| Вектор атаки | Код Skills читає змінні середовища, конфігураційні файли |
| Уражені компоненти | Середовище виконання Skills |
| Поточні засоби пом’якшення | Немає специфічних для Skills |
| Залишковий ризик | Критичний - Skills виконуються з привілеями агента |
| Рекомендації | Ізоляція Skills у пісочниці, ізоляція облікових даних |
3.8 Вплив (AML.TA0011)
T-IMPACT-001: Несанкціоноване виконання команд
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0031 - Підрив цілісності моделі ШІ |
| Опис | Зловмисник виконує довільні команди в системі користувача |
| Вектор атаки | Ін’єкція промпта в поєднанні з обходом підтвердження exec |
| Уражені компоненти | Інструмент Bash, виконання команд |
| Поточні засоби пом’якшення | Підтвердження exec, опція пісочниці Docker |
| Залишковий ризик | Критичний - Виконання на хості без пісочниці |
| Рекомендації | Використовувати пісочницю за замовчуванням, покращити UX підтвердження |
T-IMPACT-002: Вичерпання ресурсів (DoS)
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0031 - Підрив цілісності моделі ШІ |
| Опис | Зловмисник вичерпує API-кредити або обчислювальні ресурси |
| Вектор атаки | Автоматизоване надсилання великої кількості повідомлень, дорогі виклики інструментів |
| Уражені компоненти | Gateway, сеанси агента, постачальник API |
| Поточні засоби пом’якшення | Немає |
| Залишковий ризик | Високий - Немає обмеження частоти |
| Рекомендації | Реалізувати обмеження частоти для кожного відправника, бюджети витрат |
T-IMPACT-003: Репутаційна шкода
| Атрибут | Значення |
|---|
| Ідентифікатор ATLAS | AML.T0031 - Підрив цілісності моделі ШІ |
| Опис | Зловмисник змушує агента надсилати шкідливий/образливий вміст |
| Вектор атаки | Ін’єкція промпта, що спричиняє неприйнятні відповіді |
| Уражені компоненти | Генерація виводу, повідомлення в каналах |
| Поточні засоби пом’якшення | Політики вмісту постачальника LLM |
| Залишковий ризик | Середній - Фільтри постачальника недосконалі |
| Рекомендації | Шар фільтрації виводу, засоби керування для користувача |
4. Аналіз ланцюга постачання ClawHub
4.1 Поточні засоби контролю безпеки
| Засіб контролю | Реалізація | Ефективність |
|---|
| Вік облікового запису GitHub | requireGitHubAccountAge() | Середня - Підвищує поріг для нових зловмисників |
| Санітизація шляху | sanitizePath() | Висока - Запобігає обходу шляху |
| Перевірка типу файлу | isTextFile() | Середня - Лише текстові файли, але вони все ще можуть бути шкідливими |
| Обмеження розміру | Загальний пакет 50 МБ | Висока - Запобігає вичерпанню ресурсів |
| Обов’язковий SKILL.md | Обов’язковий файл readme | Низька цінність для безпеки - Лише інформаційно |
| Модерація за шаблонами | FLAG_RULES у moderation.ts | Низька - Легко обходиться |
| Статус модерації | Поле moderationStatus | Середня - Можливий ручний перегляд |
4.2 Шаблони прапорців модерації
Поточні шаблони в moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Обмеження:
- Перевіряє лише slug, displayName, summary, frontmatter, metadata, шляхи файлів
- Не аналізує фактичний вміст коду Skills
- Простий regex легко обходиться за допомогою обфускації
- Немає поведінкового аналізу
4.3 Заплановані покращення
| Покращення | Статус | Вплив |
|---|
| Інтеграція VirusTotal | У роботі | Високий - Поведінковий аналіз Code Insight |
| Звітування спільноти | Частково (таблиця skillReports існує) | Середній |
| Журналювання аудиту | Частково (таблиця auditLogs існує) | Середній |
| Система бейджів | Реалізовано | Середній - highlighted, official, deprecated, redactionApproved |
5. Матриця ризиків
5.1 Ймовірність проти впливу
| Ідентифікатор загрози | Ймовірність | Вплив | Рівень ризику | Пріоритет |
|---|
| T-EXEC-001 | Висока | Критичний | Критичний | P0 |
| T-PERSIST-001 | Висока | Критичний | Критичний | P0 |
| T-EXFIL-003 | Середня | Критичний | Критичний | P0 |
| T-IMPACT-001 | Середня | Критичний | Високий | P1 |
| T-EXEC-002 | Висока | Високий | Високий | P1 |
| T-EXEC-004 | Середня | Високий | Високий | P1 |
| T-ACCESS-003 | Середня | Високий | Високий | P1 |
| T-EXFIL-001 | Середня | Високий | Високий | P1 |
| T-IMPACT-002 | Висока | Середній | Високий | P1 |
| T-EVADE-001 | Висока | Середній | Середній | P2 |
| T-ACCESS-001 | Низька | Високий | Середній | P2 |
| T-ACCESS-002 | Низька | Високий | Середній | P2 |
| T-PERSIST-002 | Низька | Високий | Середній | P2 |
5.2 Критичні ланцюги атак
Ланцюг атаки 1: Крадіжка даних на основі Skills
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Ланцюг атаки 2: Ін’єкція промпта до RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Ланцюг атаки 3: Непряма ін’єкція через отриманий вміст
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
6. Підсумок рекомендацій
6.1 Негайні (P0)
| ID | Рекомендація | Усуває |
|---|
| R-001 | Завершити інтеграцію VirusTotal | T-PERSIST-001, T-EVADE-001 |
| R-002 | Реалізувати ізоляцію навичок | T-PERSIST-001, T-EXFIL-003 |
| R-003 | Додати перевірку виводу для чутливих дій | T-EXEC-001, T-EXEC-002 |
6.2 Короткостроково (P1)
| ID | Рекомендація | Усуває |
|---|
| R-004 | Реалізувати обмеження частоти | T-IMPACT-002 |
| R-005 | Додати шифрування токенів у стані спокою | T-ACCESS-003 |
| R-006 | Покращити UX схвалення exec і перевірку | T-EXEC-004 |
| R-007 | Реалізувати список дозволених URL для web_fetch | T-EXFIL-001 |
6.3 Середньостроково (P2)
| ID | Рекомендація | Усуває |
|---|
| R-008 | Додати криптографічну перевірку каналів, де можливо | T-ACCESS-002 |
| R-009 | Реалізувати перевірку цілісності конфігурації | T-PERSIST-003 |
| R-010 | Додати підписування оновлень і закріплення версій | T-PERSIST-002 |
7. Додатки
7.1 Зіставлення технік ATLAS
| ID ATLAS | Назва техніки | Загрози OpenClaw |
|---|
| AML.T0006 | Активне сканування | T-RECON-001, T-RECON-002 |
| AML.T0009 | Збирання | T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 | Ланцюг постачання: ПЗ AI | T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 | Ланцюг постачання: дані | T-PERSIST-003 |
| AML.T0031 | Порушення цілісності моделі AI | T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 | Доступ до API виведення моделі AI | T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 | Створення змагальних даних | T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 | Ін’єкція підказки LLM: пряма | T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 | Ін’єкція підказки LLM: непряма | T-EXEC-002 |
7.2 Ключові файли безпеки
| Шлях | Призначення | Рівень ризику |
|---|
src/infra/exec-approvals.ts | Логіка схвалення команд | Критичний |
src/gateway/auth.ts | Автентифікація Gateway | Критичний |
src/infra/net/ssrf.ts | Захист від SSRF | Критичний |
src/security/external-content.ts | Пом’якшення ін’єкцій підказок | Критичний |
src/agents/sandbox/tool-policy.ts | Застосування політики інструментів | Критичний |
src/routing/resolve-route.ts | Ізоляція сеансів | Середній |
7.3 Глосарій
| Термін | Визначення |
|---|
| ATLAS | Ландшафт змагальних загроз MITRE для систем AI |
| ClawHub | Маркетплейс навичок OpenClaw |
| Gateway | Шар маршрутизації повідомлень і автентифікації OpenClaw |
| MCP | Model Context Protocol - інтерфейс постачальника інструментів |
| Ін’єкція підказки | Атака, під час якої шкідливі інструкції вбудовуються у вхідні дані |
| Skill | Завантажуване розширення для агентів OpenClaw |
| SSRF | Server-Side Request Forgery |
Ця модель загроз є живим документом. Повідомляйте про проблеми безпеки на security@openclaw.ai
Пов’язане