Перейти до основного вмісту

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Фреймворк MITRE ATLAS

Версія: 1.0-draft Останнє оновлення: 2026-02-04 Методологія: MITRE ATLAS + діаграми потоків даних Фреймворк: MITRE ATLAS (ландшафт змагальних загроз для AI-систем)

Атрибуція фреймворку

Ця модель загроз побудована на MITRE ATLAS, галузевому стандартному фреймворку для документування змагальних загроз для AI/ML-систем. ATLAS підтримує MITRE у співпраці зі спільнотою безпеки AI. Ключові ресурси ATLAS:

Участь у цій моделі загроз

Це живий документ, який підтримує спільнота OpenClaw. Перегляньте CONTRIBUTING-THREAT-MODEL.md, щоб ознайомитися з настановами щодо участі:
  • Повідомлення про нові загрози
  • Оновлення наявних загроз
  • Пропонування ланцюжків атак
  • Пропонування заходів пом’якшення

1. Вступ

1.1 Призначення

Ця модель загроз документує змагальні загрози для платформи AI-агентів OpenClaw і маркетплейсу Skills ClawHub, використовуючи фреймворк MITRE ATLAS, спеціально розроблений для AI/ML-систем.

1.2 Обсяг

КомпонентВключеноПримітки
Середовище виконання агента OpenClawТакОсновне виконання агента, виклики інструментів, сеанси
GatewayТакАвтентифікація, маршрутизація, інтеграція каналів
Інтеграції каналівТакWhatsApp, Telegram, Discord, Signal, Slack тощо
Маркетплейс ClawHubТакПублікація Skills, модерація, розповсюдження
MCP-сервериТакЗовнішні постачальники інструментів
Пристрої користувачівЧастковоМобільні застосунки, настільні клієнти

1.3 Поза обсягом

Нічого явно не виключено з обсягу цієї моделі загроз.

2. Архітектура системи

2.1 Межі довіри

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Потоки даних

ПотікДжерелоПризначенняДаніЗахист
F1КаналGatewayПовідомлення користувачаTLS, AllowFrom
F2GatewayАгентМаршрутизовані повідомленняІзоляція сеансів
F3АгентІнструментиВиклики інструментівЗастосування політик
F4АгентЗовнішній ресурсзапити web_fetchБлокування SSRF
F5ClawHubАгентКод SkillsМодерація, сканування
F6АгентКаналВідповідіФільтрація виводу

3. Аналіз загроз за тактикою ATLAS

3.1 Розвідка (AML.TA0002)

T-RECON-001: Виявлення кінцевих точок агента

АтрибутЗначення
ATLAS IDAML.T0006 - Активне сканування
ОписЗловмисник сканує відкриті кінцеві точки OpenClaw Gateway
Вектор атакиМережеве сканування, запити shodan, перебирання DNS
Уражені компонентиGateway, відкриті кінцеві точки API
Поточні заходи пом’якшенняОпція автентифікації Tailscale, прив’язування до loopback за замовчуванням
Залишковий ризикСередній - публічні Gateway можна виявити
РекомендаціїЗадокументувати безпечне розгортання, додати обмеження частоти для кінцевих точок виявлення

T-RECON-002: Зондування інтеграції каналів

АтрибутЗначення
Ідентифікатор ATLASAML.T0006 - Активне сканування
ОписЗловмисник зондує канали обміну повідомленнями, щоб виявити облікові записи, керовані ШІ
Вектор атакиНадсилання тестових повідомлень, спостереження за шаблонами відповідей
Уражені компонентиУсі інтеграції каналів
Поточні пом’якшенняНемає специфічних
Залишковий ризикНизький - обмежена цінність самого лише виявлення
РекомендаціїРозглянути рандомізацію часу відповіді

3.2 Початковий доступ (AML.TA0004)

T-ACCESS-001: Перехоплення коду сполучення

АтрибутЗначення
Ідентифікатор ATLASAML.T0040 - Доступ до API інференсу моделі ШІ
ОписЗловмисник перехоплює код сполучення під час пільгового періоду сполучення (1 год для сполучення каналу DM, 5 хв для сполучення Node)
Вектор атакиПідглядання через плече, перехоплення мережевого трафіку, соціальна інженерія
Уражені компонентиСистема сполучення пристроїв
Поточні пом’якшенняЗакінчення строку дії через 1 год (сполучення DM) / 5 хв (сполучення Node), коди надсилаються через наявний канал
Залишковий ризикСередній - пільговий період можна використати
РекомендаціїСкоротити пільговий період, додати крок підтвердження

T-ACCESS-002: Підміна AllowFrom

АтрибутЗначення
Ідентифікатор ATLASAML.T0040 - Доступ до API інференсу моделі ШІ
ОписЗловмисник підміняє ідентичність дозволеного відправника в каналі
Вектор атакиЗалежить від каналу - підміна номера телефону, видавання себе за користувача
Уражені компонентиПеревірка AllowFrom для кожного каналу
Поточні пом’якшенняСпецифічна для каналу перевірка ідентичності
Залишковий ризикСередній - деякі канали вразливі до підміни
РекомендаціїЗадокументувати специфічні для каналів ризики, додати криптографічну перевірку, де це можливо

T-ACCESS-003: Викрадення токенів

АтрибутЗначення
Ідентифікатор ATLASAML.T0040 - Доступ до API інференсу моделі ШІ
ОписЗловмисник викрадає токени автентифікації з файлів конфігурації
Вектор атакиШкідливе ПЗ, несанкціонований доступ до пристрою, розкриття резервної копії конфігурації
Уражені компоненти~/.openclaw/credentials/, сховище конфігурації
Поточні пом’якшенняДозволи файлів
Залишковий ризикВисокий - токени зберігаються у відкритому тексті
РекомендаціїРеалізувати шифрування токенів у стані спокою, додати ротацію токенів

3.3 Виконання (AML.TA0005)

T-EXEC-001: Пряма ін’єкція промпта

АтрибутЗначення
Ідентифікатор ATLASAML.T0051.000 - Ін’єкція промпта LLM: пряма
ОписЗловмисник надсилає спеціально сформовані промпти, щоб маніпулювати поведінкою агента
Вектор атакиПовідомлення каналів, що містять ворожі інструкції
Уражені компонентиLLM агента, усі поверхні введення
Поточні пом’якшенняВиявлення шаблонів, обгортання зовнішнього вмісту
Залишковий ризикКритичний - лише виявлення, без блокування; складні атаки обходять захист
РекомендаціїРеалізувати багаторівневий захист, валідацію виводу, підтвердження користувача для чутливих дій

T-EXEC-002: Непряма ін’єкція промпта

АтрибутЗначення
Ідентифікатор ATLASAML.T0051.001 - Ін’єкція промпта LLM: непряма
ОписЗловмисник вбудовує шкідливі інструкції в отриманий вміст
Вектор атакиШкідливі URL-адреси, отруєні електронні листи, скомпрометовані Webhook
Уражені компонентиweb_fetch, поглинання електронної пошти, зовнішні джерела даних
Поточні пом’якшенняОбгортання вмісту XML-тегами та повідомленням про безпеку
Залишковий ризикВисокий - LLM може ігнорувати інструкції обгортки
РекомендаціїРеалізувати санітизацію вмісту, окремі контексти виконання

T-EXEC-003: Ін’єкція аргументів інструмента

АтрибутЗначення
Ідентифікатор ATLASAML.T0051.000 - Ін’єкція промпта LLM: пряма
ОписЗловмисник маніпулює аргументами інструмента через ін’єкцію промпта
Вектор атакиСпеціально сформовані промпти, що впливають на значення параметрів інструмента
Уражені компонентиУсі виклики інструментів
Поточні пом’якшенняСхвалення exec для небезпечних команд
Залишковий ризикВисокий - покладається на судження користувача
РекомендаціїРеалізувати валідацію аргументів, параметризовані виклики інструментів

T-EXEC-004: Обхід схвалення Exec

АтрибутЗначення
Ідентифікатор ATLASAML.T0043 - Створення ворожих даних
ОписЗловмисник створює команди, що обходять allowlist схвалень
Вектор атакиОбфускація команд, експлуатація псевдонімів, маніпуляція шляхами
Уражені компонентиexec-approvals.ts, allowlist команд
Поточні пом’якшенняAllowlist + режим запиту
Залишковий ризикВисокий - немає санітизації команд
РекомендаціїРеалізувати нормалізацію команд, розширити blocklist

3.4 Закріплення (AML.TA0006)

T-PERSIST-001: Встановлення шкідливого Skill

АтрибутЗначення
Ідентифікатор ATLASAML.T0010.001 - Компрометація ланцюга постачання: програмне забезпечення ШІ
ОписЗловмисник публікує шкідливий Skill у ClawHub
Вектор атакиСтворення облікового запису, публікація Skill із прихованим шкідливим кодом
Уражені компонентиClawHub, завантаження Skill, виконання агента
Поточні пом’якшенняПеревірка віку облікового запису GitHub, прапорці модерації на основі шаблонів
Залишковий ризикКритичний - немає ізоляції, обмежена перевірка
РекомендаціїІнтеграція VirusTotal (у процесі), ізоляція Skill, перевірка спільнотою

T-PERSIST-002: Отруєння оновлення Skill

АтрибутЗначення
Ідентифікатор ATLASAML.T0010.001 - Компрометація ланцюга постачання: програмне забезпечення ШІ
ОписЗловмисник компрометує популярний Skill і надсилає шкідливе оновлення
Вектор атакиКомпрометація облікового запису, соціальна інженерія власника Skill
Уражені компонентиВерсіонування ClawHub, потоки автооновлення
Поточні пом’якшенняФінгерпринтинг версій
Залишковий ризикВисокий - автооновлення можуть підтягнути шкідливі версії
РекомендаціїРеалізувати підписування оновлень, можливість відкату, закріплення версій

T-PERSIST-003: Підробка конфігурації агента

АтрибутЗначення
Ідентифікатор ATLASAML.T0010.002 - Компрометація ланцюга постачання: дані
ОписЗловмисник змінює конфігурацію агента, щоб зберегти доступ
Вектор атакиЗміна файлу конфігурації, ін’єкція налаштувань
Уражені компонентиКонфігурація агента, політики інструментів
Поточні пом’якшенняДозволи файлів
Залишковий ризикСередній - потребує локального доступу
РекомендаціїПеревірка цілісності конфігурації, журналювання аудиту змін конфігурації

3.5 Ухилення від захисту (AML.TA0007)

T-EVADE-001: Обхід шаблонів модерації

АтрибутЗначення
Ідентифікатор ATLASAML.T0043 - Створення ворожих даних
ОписЗловмисник створює вміст Skill, щоб уникнути шаблонів модерації
Вектор атакиUnicode-омогліфи, прийоми кодування, динамічне завантаження
Уражені компонентиmoderation.ts ClawHub
Поточні пом’якшенняFLAG_RULES на основі шаблонів
Залишковий ризикВисокий - простий regex легко обходиться
РекомендаціїДодати поведінковий аналіз (VirusTotal Code Insight), виявлення на основі AST

T-EVADE-002: Вихід за межі обгортки вмісту

АтрибутЗначення
Ідентифікатор ATLASAML.T0043 - Створення змагальних даних
ОписЗловмисник створює вміст, що виходить із контексту XML-обгортки
Вектор атакиМаніпуляція тегами, плутанина контексту, перевизначення інструкцій
Уражені компонентиОбгортання зовнішнього вмісту
Поточні засоби пом’якшенняXML-теги + повідомлення безпеки
Залишковий ризикСередній - Нові способи виходу виявляють регулярно
РекомендаціїКілька шарів обгортки, перевірка на боці виводу

3.6 Виявлення (AML.TA0008)

T-DISC-001: Перелічення інструментів

АтрибутЗначення
Ідентифікатор ATLASAML.T0040 - Доступ до API інференсу моделі ШІ
ОписЗловмисник перелічує доступні інструменти через промпти
Вектор атакиЗапити на кшталт “Які інструменти у вас є?”
Уражені компонентиРеєстр інструментів агента
Поточні засоби пом’якшенняНемає специфічних
Залишковий ризикНизький - Інструменти зазвичай задокументовані
РекомендаціїРозглянути засоби керування видимістю інструментів

T-DISC-002: Витягування даних сеансу

АтрибутЗначення
Ідентифікатор ATLASAML.T0040 - Доступ до API інференсу моделі ШІ
ОписЗловмисник витягує чутливі дані з контексту сеансу
Вектор атакиЗапити “Що ми обговорювали?”, зондування контексту
Уражені компонентиТранскрипти сеансів, контекстне вікно
Поточні засоби пом’якшенняІзоляція сеансу для кожного відправника
Залишковий ризикСередній - Дані в межах сеансу доступні
РекомендаціїРеалізувати редагування чутливих даних у контексті

3.7 Збирання та ексфільтрація (AML.TA0009, AML.TA0010)

T-EXFIL-001: Крадіжка даних через web_fetch

АтрибутЗначення
Ідентифікатор ATLASAML.T0009 - Збирання
ОписЗловмисник ексфільтрує дані, інструктуючи агента надсилати їх на зовнішню URL-адресу
Вектор атакиІн’єкція промпта, що змушує агента виконати POST даних на сервер зловмисника
Уражені компонентиІнструмент web_fetch
Поточні засоби пом’якшенняБлокування SSRF для внутрішніх мереж
Залишковий ризикВисокий - Зовнішні URL-адреси дозволені
РекомендаціїРеалізувати список дозволених URL-адрес, обізнаність про класифікацію даних

T-EXFIL-002: Несанкціоноване надсилання повідомлень

АтрибутЗначення
Ідентифікатор ATLASAML.T0009 - Збирання
ОписЗловмисник змушує агента надсилати повідомлення, що містять чутливі дані
Вектор атакиІн’єкція промпта, що змушує агента надіслати повідомлення зловмиснику
Уражені компонентиІнструмент повідомлень, інтеграції каналів
Поточні засоби пом’якшенняКонтроль вихідних повідомлень
Залишковий ризикСередній - Контроль може бути обійдений
РекомендаціїВимагати явного підтвердження для нових отримувачів

T-EXFIL-003: Збирання облікових даних

АтрибутЗначення
Ідентифікатор ATLASAML.T0009 - Збирання
ОписШкідлива Skills збирає облікові дані з контексту агента
Вектор атакиКод Skills читає змінні середовища, конфігураційні файли
Уражені компонентиСередовище виконання Skills
Поточні засоби пом’якшенняНемає специфічних для Skills
Залишковий ризикКритичний - Skills виконуються з привілеями агента
РекомендаціїІзоляція Skills у пісочниці, ізоляція облікових даних

3.8 Вплив (AML.TA0011)

T-IMPACT-001: Несанкціоноване виконання команд

АтрибутЗначення
Ідентифікатор ATLASAML.T0031 - Підрив цілісності моделі ШІ
ОписЗловмисник виконує довільні команди в системі користувача
Вектор атакиІн’єкція промпта в поєднанні з обходом підтвердження exec
Уражені компонентиІнструмент Bash, виконання команд
Поточні засоби пом’якшенняПідтвердження exec, опція пісочниці Docker
Залишковий ризикКритичний - Виконання на хості без пісочниці
РекомендаціїВикористовувати пісочницю за замовчуванням, покращити UX підтвердження

T-IMPACT-002: Вичерпання ресурсів (DoS)

АтрибутЗначення
Ідентифікатор ATLASAML.T0031 - Підрив цілісності моделі ШІ
ОписЗловмисник вичерпує API-кредити або обчислювальні ресурси
Вектор атакиАвтоматизоване надсилання великої кількості повідомлень, дорогі виклики інструментів
Уражені компонентиGateway, сеанси агента, постачальник API
Поточні засоби пом’якшенняНемає
Залишковий ризикВисокий - Немає обмеження частоти
РекомендаціїРеалізувати обмеження частоти для кожного відправника, бюджети витрат

T-IMPACT-003: Репутаційна шкода

АтрибутЗначення
Ідентифікатор ATLASAML.T0031 - Підрив цілісності моделі ШІ
ОписЗловмисник змушує агента надсилати шкідливий/образливий вміст
Вектор атакиІн’єкція промпта, що спричиняє неприйнятні відповіді
Уражені компонентиГенерація виводу, повідомлення в каналах
Поточні засоби пом’якшенняПолітики вмісту постачальника LLM
Залишковий ризикСередній - Фільтри постачальника недосконалі
РекомендаціїШар фільтрації виводу, засоби керування для користувача

4. Аналіз ланцюга постачання ClawHub

4.1 Поточні засоби контролю безпеки

Засіб контролюРеалізаціяЕфективність
Вік облікового запису GitHubrequireGitHubAccountAge()Середня - Підвищує поріг для нових зловмисників
Санітизація шляхуsanitizePath()Висока - Запобігає обходу шляху
Перевірка типу файлуisTextFile()Середня - Лише текстові файли, але вони все ще можуть бути шкідливими
Обмеження розміруЗагальний пакет 50 МБВисока - Запобігає вичерпанню ресурсів
Обов’язковий SKILL.mdОбов’язковий файл readmeНизька цінність для безпеки - Лише інформаційно
Модерація за шаблонамиFLAG_RULES у moderation.tsНизька - Легко обходиться
Статус модераціїПоле moderationStatusСередня - Можливий ручний перегляд

4.2 Шаблони прапорців модерації

Поточні шаблони в moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Обмеження:
  • Перевіряє лише slug, displayName, summary, frontmatter, metadata, шляхи файлів
  • Не аналізує фактичний вміст коду Skills
  • Простий regex легко обходиться за допомогою обфускації
  • Немає поведінкового аналізу

4.3 Заплановані покращення

ПокращенняСтатусВплив
Інтеграція VirusTotalУ роботіВисокий - Поведінковий аналіз Code Insight
Звітування спільнотиЧастково (таблиця skillReports існує)Середній
Журналювання аудитуЧастково (таблиця auditLogs існує)Середній
Система бейджівРеалізованоСередній - highlighted, official, deprecated, redactionApproved

5. Матриця ризиків

5.1 Ймовірність проти впливу

Ідентифікатор загрозиЙмовірністьВпливРівень ризикуПріоритет
T-EXEC-001ВисокаКритичнийКритичнийP0
T-PERSIST-001ВисокаКритичнийКритичнийP0
T-EXFIL-003СередняКритичнийКритичнийP0
T-IMPACT-001СередняКритичнийВисокийP1
T-EXEC-002ВисокаВисокийВисокийP1
T-EXEC-004СередняВисокийВисокийP1
T-ACCESS-003СередняВисокийВисокийP1
T-EXFIL-001СередняВисокийВисокийP1
T-IMPACT-002ВисокаСереднійВисокийP1
T-EVADE-001ВисокаСереднійСереднійP2
T-ACCESS-001НизькаВисокийСереднійP2
T-ACCESS-002НизькаВисокийСереднійP2
T-PERSIST-002НизькаВисокийСереднійP2

5.2 Критичні ланцюги атак

Ланцюг атаки 1: Крадіжка даних на основі Skills
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Ланцюг атаки 2: Ін’єкція промпта до RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Ланцюг атаки 3: Непряма ін’єкція через отриманий вміст
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Підсумок рекомендацій

6.1 Негайні (P0)

IDРекомендаціяУсуває
R-001Завершити інтеграцію VirusTotalT-PERSIST-001, T-EVADE-001
R-002Реалізувати ізоляцію навичокT-PERSIST-001, T-EXFIL-003
R-003Додати перевірку виводу для чутливих дійT-EXEC-001, T-EXEC-002

6.2 Короткостроково (P1)

IDРекомендаціяУсуває
R-004Реалізувати обмеження частотиT-IMPACT-002
R-005Додати шифрування токенів у стані спокоюT-ACCESS-003
R-006Покращити UX схвалення exec і перевіркуT-EXEC-004
R-007Реалізувати список дозволених URL для web_fetchT-EXFIL-001

6.3 Середньостроково (P2)

IDРекомендаціяУсуває
R-008Додати криптографічну перевірку каналів, де можливоT-ACCESS-002
R-009Реалізувати перевірку цілісності конфігураціїT-PERSIST-003
R-010Додати підписування оновлень і закріплення версійT-PERSIST-002

7. Додатки

7.1 Зіставлення технік ATLAS

ID ATLASНазва технікиЗагрози OpenClaw
AML.T0006Активне скануванняT-RECON-001, T-RECON-002
AML.T0009ЗбиранняT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Ланцюг постачання: ПЗ AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002Ланцюг постачання: даніT-PERSIST-003
AML.T0031Порушення цілісності моделі AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Доступ до API виведення моделі AIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Створення змагальних данихT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Ін’єкція підказки LLM: прямаT-EXEC-001, T-EXEC-003
AML.T0051.001Ін’єкція підказки LLM: непрямаT-EXEC-002

7.2 Ключові файли безпеки

ШляхПризначенняРівень ризику
src/infra/exec-approvals.tsЛогіка схвалення командКритичний
src/gateway/auth.tsАвтентифікація GatewayКритичний
src/infra/net/ssrf.tsЗахист від SSRFКритичний
src/security/external-content.tsПом’якшення ін’єкцій підказокКритичний
src/agents/sandbox/tool-policy.tsЗастосування політики інструментівКритичний
src/routing/resolve-route.tsІзоляція сеансівСередній

7.3 Глосарій

ТермінВизначення
ATLASЛандшафт змагальних загроз MITRE для систем AI
ClawHubМаркетплейс навичок OpenClaw
GatewayШар маршрутизації повідомлень і автентифікації OpenClaw
MCPModel Context Protocol - інтерфейс постачальника інструментів
Ін’єкція підказкиАтака, під час якої шкідливі інструкції вбудовуються у вхідні дані
SkillЗавантажуване розширення для агентів OpenClaw
SSRFServer-Side Request Forgery

Ця модель загроз є живим документом. Повідомляйте про проблеми безпеки на security@openclaw.ai

Пов’язане