Chuyển đến nội dung chính

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Mô hình mối đe dọa OpenClaw v1.0

Khung MITRE ATLAS

Phiên bản: 1.0-draft Cập nhật lần cuối: 2026-02-04 Phương pháp luận: MITRE ATLAS + Sơ đồ luồng dữ liệu Khung: MITRE ATLAS (Bối cảnh mối đe dọa đối kháng đối với hệ thống AI)

Ghi nhận nguồn khung

Mô hình mối đe dọa này được xây dựng dựa trên MITRE ATLAS, khung tiêu chuẩn ngành để lập tài liệu về các mối đe dọa đối kháng đối với hệ thống AI/ML. ATLAS do MITRE duy trì với sự cộng tác của cộng đồng bảo mật AI. Tài nguyên ATLAS chính:

Đóng góp cho mô hình mối đe dọa này

Đây là tài liệu sống do cộng đồng OpenClaw duy trì. Xem CONTRIBUTING-THREAT-MODEL.md để biết hướng dẫn đóng góp:
  • Báo cáo mối đe dọa mới
  • Cập nhật mối đe dọa hiện có
  • Đề xuất chuỗi tấn công
  • Đề xuất biện pháp giảm thiểu

1. Giới thiệu

1.1 Mục đích

Mô hình mối đe dọa này lập tài liệu các mối đe dọa đối kháng đối với nền tảng tác tử AI OpenClaw và chợ Skills ClawHub, sử dụng khung MITRE ATLAS được thiết kế riêng cho hệ thống AI/ML.

1.2 Phạm vi

Thành phầnBao gồmGhi chú
Runtime tác tử OpenClawThực thi tác tử lõi, lệnh gọi công cụ, phiên
GatewayXác thực, định tuyến, tích hợp kênh
Tích hợp kênhWhatsApp, Telegram, Discord, Signal, Slack, v.v.
Chợ ClawHubXuất bản Skills, kiểm duyệt, phân phối
Máy chủ MCPNhà cung cấp công cụ bên ngoài
Thiết bị người dùngMột phầnỨng dụng di động, máy khách máy tính để bàn

1.3 Ngoài phạm vi

Không có gì được loại trừ rõ ràng khỏi phạm vi của mô hình mối đe dọa này.

2. Kiến trúc hệ thống

2.1 Ranh giới tin cậy

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Luồng dữ liệu

LuồngNguồnĐíchDữ liệuBảo vệ
F1KênhGatewayTin nhắn người dùngTLS, AllowFrom
F2GatewayTác tửTin nhắn được định tuyếnCô lập phiên
F3Tác tửCông cụLệnh gọi công cụThực thi chính sách
F4Tác tửBên ngoàiYêu cầu web_fetchChặn SSRF
F5ClawHubTác tửMã SkillsKiểm duyệt, quét
F6Tác tửKênhPhản hồiLọc đầu ra

3. Phân tích mối đe dọa theo chiến thuật ATLAS

3.1 Trinh sát (AML.TA0002)

T-RECON-001: Phát hiện điểm cuối tác tử

Thuộc tínhGiá trị
ID ATLASAML.T0006 - Quét chủ động
Mô tảKẻ tấn công quét các điểm cuối Gateway OpenClaw bị lộ
Vector tấn côngQuét mạng, truy vấn shodan, liệt kê DNS
Thành phần bị ảnh hưởngGateway, các điểm cuối API bị lộ
Biện pháp giảm thiểu hiện tạiTùy chọn xác thực Tailscale, mặc định bind vào loopback
Rủi ro còn lạiTrung bình - Gateway công khai có thể bị phát hiện
Khuyến nghịLập tài liệu triển khai bảo mật, thêm giới hạn tốc độ trên các điểm cuối phát hiện

T-RECON-002: Thăm dò tích hợp kênh

Thuộc tínhGiá trị
Mã ATLASAML.T0006 - Quét chủ động
Mô tảKẻ tấn công thăm dò các kênh nhắn tin để xác định các tài khoản do AI quản lý
Vector tấn côngGửi tin nhắn thử nghiệm, quan sát mẫu phản hồi
Thành phần bị ảnh hưởngTất cả tích hợp kênh
Biện pháp giảm thiểu hiện tạiKhông có biện pháp cụ thể
Rủi ro còn lạiThấp - Chỉ riêng việc phát hiện có giá trị hạn chế
Khuyến nghịCân nhắc ngẫu nhiên hóa thời điểm phản hồi

3.2 Truy cập ban đầu (AML.TA0004)

T-ACCESS-001: Chặn mã ghép nối

Thuộc tínhGiá trị
Mã ATLASAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công chặn mã ghép nối trong thời gian gia hạn ghép nối (1 giờ cho ghép nối kênh DM, 5 phút cho ghép nối node)
Vector tấn côngNhìn trộm qua vai, nghe lén mạng, kỹ nghệ xã hội
Thành phần bị ảnh hưởngHệ thống ghép nối thiết bị
Biện pháp giảm thiểu hiện tạiHết hạn sau 1 giờ (ghép nối DM) / hết hạn sau 5 phút (ghép nối node), mã được gửi qua kênh hiện có
Rủi ro còn lạiTrung bình - Thời gian gia hạn có thể bị khai thác
Khuyến nghịGiảm thời gian gia hạn, thêm bước xác nhận

T-ACCESS-002: Giả mạo AllowFrom

Thuộc tínhGiá trị
Mã ATLASAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công giả mạo danh tính người gửi được phép trong kênh
Vector tấn côngTùy thuộc vào kênh - giả mạo số điện thoại, mạo danh tên người dùng
Thành phần bị ảnh hưởngXác thực AllowFrom theo từng kênh
Biện pháp giảm thiểu hiện tạiXác minh danh tính theo từng kênh
Rủi ro còn lạiTrung bình - Một số kênh dễ bị giả mạo
Khuyến nghịGhi tài liệu về rủi ro theo từng kênh, thêm xác minh mật mã khi có thể

T-ACCESS-003: Đánh cắp token

Thuộc tínhGiá trị
Mã ATLASAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công đánh cắp token xác thực từ các tệp cấu hình
Vector tấn côngPhần mềm độc hại, truy cập thiết bị trái phép, lộ bản sao lưu cấu hình
Thành phần bị ảnh hưởng~/.openclaw/credentials/, lưu trữ cấu hình
Biện pháp giảm thiểu hiện tạiQuyền tệp
Rủi ro còn lạiCao - Token được lưu ở dạng văn bản thuần
Khuyến nghịTriển khai mã hóa token khi lưu trữ, thêm xoay vòng token

3.3 Thực thi (AML.TA0005)

T-EXEC-001: Tiêm prompt trực tiếp

Thuộc tínhGiá trị
Mã ATLASAML.T0051.000 - Tiêm prompt LLM: Trực tiếp
Mô tảKẻ tấn công gửi các prompt được tạo có chủ đích để thao túng hành vi của agent
Vector tấn côngTin nhắn kênh chứa chỉ dẫn đối kháng
Thành phần bị ảnh hưởngAgent LLM, tất cả bề mặt đầu vào
Biện pháp giảm thiểu hiện tạiPhát hiện mẫu, bọc nội dung bên ngoài
Rủi ro còn lạiNghiêm trọng - Chỉ phát hiện, không chặn; các cuộc tấn công tinh vi có thể vượt qua
Khuyến nghịTriển khai phòng thủ nhiều lớp, xác thực đầu ra, xác nhận của người dùng cho các hành động nhạy cảm

T-EXEC-002: Tiêm prompt gián tiếp

Thuộc tínhGiá trị
Mã ATLASAML.T0051.001 - Tiêm prompt LLM: Gián tiếp
Mô tảKẻ tấn công nhúng chỉ dẫn độc hại vào nội dung được truy xuất
Vector tấn côngURL độc hại, email bị cài cắm, webhook bị xâm phạm
Thành phần bị ảnh hưởngweb_fetch, nạp email, nguồn dữ liệu bên ngoài
Biện pháp giảm thiểu hiện tạiBọc nội dung bằng thẻ XML và thông báo bảo mật
Rủi ro còn lạiCao - LLM có thể bỏ qua chỉ dẫn trong lớp bọc
Khuyến nghịTriển khai làm sạch nội dung, tách riêng các ngữ cảnh thực thi

T-EXEC-003: Tiêm đối số công cụ

Thuộc tínhGiá trị
Mã ATLASAML.T0051.000 - Tiêm prompt LLM: Trực tiếp
Mô tảKẻ tấn công thao túng đối số công cụ thông qua tiêm prompt
Vector tấn côngPrompt được tạo có chủ đích ảnh hưởng đến giá trị tham số công cụ
Thành phần bị ảnh hưởngTất cả lệnh gọi công cụ
Biện pháp giảm thiểu hiện tạiPhê duyệt exec cho các lệnh nguy hiểm
Rủi ro còn lạiCao - Phụ thuộc vào phán đoán của người dùng
Khuyến nghịTriển khai xác thực đối số, lệnh gọi công cụ được tham số hóa

T-EXEC-004: Vượt qua phê duyệt exec

Thuộc tínhGiá trị
Mã ATLASAML.T0043 - Tạo dữ liệu đối kháng
Mô tảKẻ tấn công tạo các lệnh vượt qua allowlist phê duyệt
Vector tấn côngLàm rối lệnh, khai thác bí danh, thao túng đường dẫn
Thành phần bị ảnh hưởngexec-approvals.ts, allowlist lệnh
Biện pháp giảm thiểu hiện tạiAllowlist + chế độ hỏi
Rủi ro còn lạiCao - Không làm sạch lệnh
Khuyến nghịTriển khai chuẩn hóa lệnh, mở rộng blocklist

3.4 Duy trì hiện diện (AML.TA0006)

T-PERSIST-001: Cài đặt Skill độc hại

Thuộc tínhGiá trị
Mã ATLASAML.T0010.001 - Xâm phạm chuỗi cung ứng: Phần mềm AI
Mô tảKẻ tấn công xuất bản Skill độc hại lên ClawHub
Vector tấn côngTạo tài khoản, xuất bản Skill có mã độc hại ẩn
Thành phần bị ảnh hưởngClawHub, tải Skill, thực thi agent
Biện pháp giảm thiểu hiện tạiXác minh tuổi tài khoản GitHub, cờ kiểm duyệt dựa trên mẫu
Rủi ro còn lạiNghiêm trọng - Không có sandboxing, đánh giá hạn chế
Khuyến nghịTích hợp VirusTotal (đang thực hiện), sandboxing Skill, đánh giá cộng đồng

T-PERSIST-002: Đầu độc bản cập nhật Skill

Thuộc tínhGiá trị
Mã ATLASAML.T0010.001 - Xâm phạm chuỗi cung ứng: Phần mềm AI
Mô tảKẻ tấn công xâm phạm Skill phổ biến và đẩy bản cập nhật độc hại
Vector tấn côngXâm phạm tài khoản, kỹ nghệ xã hội với chủ sở hữu Skill
Thành phần bị ảnh hưởngĐánh phiên bản ClawHub, luồng tự động cập nhật
Biện pháp giảm thiểu hiện tạiLấy dấu vân tay phiên bản
Rủi ro còn lạiCao - Tự động cập nhật có thể kéo về phiên bản độc hại
Khuyến nghịTriển khai ký bản cập nhật, khả năng rollback, ghim phiên bản

T-PERSIST-003: Can thiệp cấu hình agent

Thuộc tínhGiá trị
Mã ATLASAML.T0010.002 - Xâm phạm chuỗi cung ứng: Dữ liệu
Mô tảKẻ tấn công sửa đổi cấu hình agent để duy trì quyền truy cập
Vector tấn côngSửa đổi tệp cấu hình, tiêm cài đặt
Thành phần bị ảnh hưởngCấu hình agent, chính sách công cụ
Biện pháp giảm thiểu hiện tạiQuyền tệp
Rủi ro còn lạiTrung bình - Yêu cầu truy cập cục bộ
Khuyến nghịXác minh tính toàn vẹn cấu hình, ghi log kiểm toán cho thay đổi cấu hình

3.5 Né tránh phòng thủ (AML.TA0007)

T-EVADE-001: Vượt qua mẫu kiểm duyệt

Thuộc tínhGiá trị
Mã ATLASAML.T0043 - Tạo dữ liệu đối kháng
Mô tảKẻ tấn công tạo nội dung Skill để né tránh các mẫu kiểm duyệt
Vector tấn côngKý tự Unicode đồng hình, thủ thuật mã hóa, tải động
Thành phần bị ảnh hưởngClawHub moderation.ts
Biện pháp giảm thiểu hiện tạiFLAG_RULES dựa trên mẫu
Rủi ro còn lạiCao - Regex đơn giản dễ bị vượt qua
Khuyến nghịThêm phân tích hành vi (VirusTotal Code Insight), phát hiện dựa trên AST

T-EVADE-002: Thoát khỏi lớp bọc nội dung

Thuộc tínhGiá trị
ATLAS IDAML.T0043 - Tạo dữ liệu đối kháng
Mô tảKẻ tấn công tạo nội dung thoát khỏi ngữ cảnh bọc XML
Vector tấn côngThao túng thẻ, nhầm lẫn ngữ cảnh, ghi đè chỉ dẫn
Thành phần bị ảnh hưởngBọc nội dung bên ngoài
Biện pháp giảm thiểu hiện tạiThẻ XML + thông báo bảo mật
Rủi ro còn lạiTrung bình - Các cách thoát mới được phát hiện thường xuyên
Khuyến nghịNhiều lớp bọc, xác thực phía đầu ra

3.6 Khám phá (AML.TA0008)

T-DISC-001: Liệt kê công cụ

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công liệt kê các công cụ sẵn có thông qua prompt
Vector tấn côngCác truy vấn kiểu “Bạn có những công cụ nào?”
Thành phần bị ảnh hưởngSổ đăng ký công cụ của agent
Biện pháp giảm thiểu hiện tạiKhông có biện pháp cụ thể
Rủi ro còn lạiThấp - Công cụ thường được ghi lại trong tài liệu
Khuyến nghịCân nhắc các cơ chế kiểm soát khả năng hiển thị công cụ

T-DISC-002: Trích xuất dữ liệu phiên

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công trích xuất dữ liệu nhạy cảm từ ngữ cảnh phiên
Vector tấn côngTruy vấn “Chúng ta đã thảo luận gì?”, thăm dò ngữ cảnh
Thành phần bị ảnh hưởngBản ghi phiên, cửa sổ ngữ cảnh
Biện pháp giảm thiểu hiện tạiCô lập phiên theo từng người gửi
Rủi ro còn lạiTrung bình - Dữ liệu trong phiên có thể truy cập được
Khuyến nghịTriển khai che giấu dữ liệu nhạy cảm trong ngữ cảnh

3.7 Thu thập & rò rỉ dữ liệu (AML.TA0009, AML.TA0010)

T-EXFIL-001: Đánh cắp dữ liệu qua web_fetch

Thuộc tínhGiá trị
ATLAS IDAML.T0009 - Thu thập
Mô tảKẻ tấn công rò rỉ dữ liệu bằng cách chỉ dẫn agent gửi đến URL bên ngoài
Vector tấn côngTiêm prompt khiến agent POST dữ liệu đến máy chủ của kẻ tấn công
Thành phần bị ảnh hưởngCông cụ web_fetch
Biện pháp giảm thiểu hiện tạiChặn SSRF đối với mạng nội bộ
Rủi ro còn lạiCao - URL bên ngoài được cho phép
Khuyến nghịTriển khai danh sách cho phép URL, nhận thức phân loại dữ liệu

T-EXFIL-002: Gửi tin nhắn trái phép

Thuộc tínhGiá trị
ATLAS IDAML.T0009 - Thu thập
Mô tảKẻ tấn công khiến agent gửi tin nhắn chứa dữ liệu nhạy cảm
Vector tấn côngTiêm prompt khiến agent nhắn tin cho kẻ tấn công
Thành phần bị ảnh hưởngCông cụ nhắn tin, tích hợp kênh
Biện pháp giảm thiểu hiện tạiKiểm soát nhắn tin gửi ra
Rủi ro còn lạiTrung bình - Cơ chế kiểm soát có thể bị vượt qua
Khuyến nghịYêu cầu xác nhận rõ ràng đối với người nhận mới

T-EXFIL-003: Thu thập thông tin xác thực

Thuộc tínhGiá trị
ATLAS IDAML.T0009 - Thu thập
Mô tảSkill độc hại thu thập thông tin xác thực từ ngữ cảnh agent
Vector tấn côngMã Skill đọc biến môi trường, tệp cấu hình
Thành phần bị ảnh hưởngMôi trường thực thi Skill
Biện pháp giảm thiểu hiện tạiKhông có biện pháp cụ thể cho Skills
Rủi ro còn lạiNghiêm trọng - Skills chạy với đặc quyền của agent
Khuyến nghịCách ly Skill bằng sandbox, cô lập thông tin xác thực

3.8 Tác động (AML.TA0011)

T-IMPACT-001: Thực thi lệnh trái phép

Thuộc tínhGiá trị
ATLAS IDAML.T0031 - Làm xói mòn tính toàn vẹn của mô hình AI
Mô tảKẻ tấn công thực thi lệnh tùy ý trên hệ thống người dùng
Vector tấn côngTiêm prompt kết hợp với vượt qua phê duyệt exec
Thành phần bị ảnh hưởngCông cụ Bash, thực thi lệnh
Biện pháp giảm thiểu hiện tạiPhê duyệt exec, tùy chọn sandbox Docker
Rủi ro còn lạiNghiêm trọng - Thực thi trên máy chủ không có sandbox
Khuyến nghịMặc định dùng sandbox, cải thiện UX phê duyệt

T-IMPACT-002: Cạn kiệt tài nguyên (DoS)

Thuộc tínhGiá trị
ATLAS IDAML.T0031 - Làm xói mòn tính toàn vẹn của mô hình AI
Mô tảKẻ tấn công làm cạn kiệt tín dụng API hoặc tài nguyên tính toán
Vector tấn côngGửi tin nhắn tự động ồ ạt, gọi công cụ tốn kém
Thành phần bị ảnh hưởngGateway, phiên agent, nhà cung cấp API
Biện pháp giảm thiểu hiện tạiKhông có
Rủi ro còn lạiCao - Không có giới hạn tốc độ
Khuyến nghịTriển khai giới hạn tốc độ theo người gửi, ngân sách chi phí

T-IMPACT-003: Thiệt hại danh tiếng

Thuộc tínhGiá trị
ATLAS IDAML.T0031 - Làm xói mòn tính toàn vẹn của mô hình AI
Mô tảKẻ tấn công khiến agent gửi nội dung gây hại/xúc phạm
Vector tấn côngTiêm prompt gây ra phản hồi không phù hợp
Thành phần bị ảnh hưởngSinh đầu ra, nhắn tin qua kênh
Biện pháp giảm thiểu hiện tạiChính sách nội dung của nhà cung cấp LLM
Rủi ro còn lạiTrung bình - Bộ lọc của nhà cung cấp chưa hoàn hảo
Khuyến nghịLớp lọc đầu ra, kiểm soát của người dùng

4. Phân tích chuỗi cung ứng ClawHub

4.1 Kiểm soát bảo mật hiện tại

Kiểm soátTriển khaiHiệu quả
Tuổi tài khoản GitHubrequireGitHubAccountAge()Trung bình - Tăng rào cản cho kẻ tấn công mới
Làm sạch đường dẫnsanitizePath()Cao - Ngăn chặn duyệt đường dẫn
Xác thực loại tệpisTextFile()Trung bình - Chỉ tệp văn bản, nhưng vẫn có thể độc hại
Giới hạn kích thướcTổng gói 50MBCao - Ngăn cạn kiệt tài nguyên
SKILL.md bắt buộcReadme bắt buộcGiá trị bảo mật thấp - Chỉ mang tính thông tin
Kiểm duyệt mẫuFLAG_RULES trong moderation.tsThấp - Dễ bị vượt qua
Trạng thái kiểm duyệtTrường moderationStatusTrung bình - Có thể đánh giá thủ công

4.2 Mẫu cờ kiểm duyệt

Các mẫu hiện tại trong moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Hạn chế:
  • Chỉ kiểm tra slug, displayName, tóm tắt, frontmatter, metadata, đường dẫn tệp
  • Không phân tích nội dung mã Skill thực tế
  • Regex đơn giản dễ bị vượt qua bằng kỹ thuật làm rối
  • Không có phân tích hành vi

4.3 Cải tiến đã lên kế hoạch

Cải tiếnTrạng tháiTác động
Tích hợp VirusTotalĐang triển khaiCao - Phân tích hành vi Code Insight
Báo cáo cộng đồngMột phần (bảng skillReports đã tồn tại)Trung bình
Ghi nhật ký kiểm toánMột phần (bảng auditLogs đã tồn tại)Trung bình
Hệ thống huy hiệuĐã triển khaiTrung bình - highlighted, official, deprecated, redactionApproved

5. Ma trận rủi ro

5.1 Khả năng xảy ra so với tác động

ID mối đe dọaKhả năng xảy raTác độngMức rủi roƯu tiên
T-EXEC-001CaoNghiêm trọngNghiêm trọngP0
T-PERSIST-001CaoNghiêm trọngNghiêm trọngP0
T-EXFIL-003Trung bìnhNghiêm trọngNghiêm trọngP0
T-IMPACT-001Trung bìnhNghiêm trọngCaoP1
T-EXEC-002CaoCaoCaoP1
T-EXEC-004Trung bìnhCaoCaoP1
T-ACCESS-003Trung bìnhCaoCaoP1
T-EXFIL-001Trung bìnhCaoCaoP1
T-IMPACT-002CaoTrung bìnhCaoP1
T-EVADE-001CaoTrung bìnhTrung bìnhP2
T-ACCESS-001ThấpCaoTrung bìnhP2
T-ACCESS-002ThấpCaoTrung bìnhP2
T-PERSIST-002ThấpCaoTrung bìnhP2

5.2 Chuỗi tấn công đường tới hạn

Chuỗi tấn công 1: Đánh cắp dữ liệu dựa trên Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Chuỗi tấn công 2: Tiêm prompt dẫn đến RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Chuỗi tấn công 3: Tiêm gián tiếp qua nội dung đã fetch
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Tóm tắt khuyến nghị

6.1 Ngay lập tức (P0)

IDKhuyến nghịGiải quyết
R-001Hoàn thiện tích hợp VirusTotalT-PERSIST-001, T-EVADE-001
R-002Triển khai sandboxing cho skillT-PERSIST-001, T-EXFIL-003
R-003Thêm xác thực đầu ra cho các hành động nhạy cảmT-EXEC-001, T-EXEC-002

6.2 Ngắn hạn (P1)

IDKhuyến nghịGiải quyết
R-004Triển khai giới hạn tốc độT-IMPACT-002
R-005Thêm mã hóa token khi lưu trữT-ACCESS-003
R-006Cải thiện UX phê duyệt exec và xác thựcT-EXEC-004
R-007Triển khai danh sách URL được phép cho web_fetchT-EXFIL-001

6.3 Trung hạn (P2)

IDKhuyến nghịGiải quyết
R-008Thêm xác minh kênh bằng mật mã khi có thểT-ACCESS-002
R-009Triển khai xác minh tính toàn vẹn của cấu hìnhT-PERSIST-003
R-010Thêm ký bản cập nhật và ghim phiên bảnT-PERSIST-002

7. Phụ lục

7.1 Ánh xạ kỹ thuật ATLAS

ID ATLASTên kỹ thuậtMối đe dọa OpenClaw
AML.T0006Quét chủ độngT-RECON-001, T-RECON-002
AML.T0009Thu thậpT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Chuỗi cung ứng: Phần mềm AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002Chuỗi cung ứng: Dữ liệuT-PERSIST-003
AML.T0031Làm suy yếu tính toàn vẹn của mô hình AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Truy cập API suy luận mô hình AIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Tạo dữ liệu đối khángT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Chèn prompt LLM: Trực tiếpT-EXEC-001, T-EXEC-003
AML.T0051.001Chèn prompt LLM: Gián tiếpT-EXEC-002

7.2 Các tệp bảo mật chính

Đường dẫnMục đíchMức độ rủi ro
src/infra/exec-approvals.tsLogic phê duyệt lệnhNghiêm trọng
src/gateway/auth.tsXác thực GatewayNghiêm trọng
src/infra/net/ssrf.tsBảo vệ SSRFNghiêm trọng
src/security/external-content.tsGiảm thiểu chèn promptNghiêm trọng
src/agents/sandbox/tool-policy.tsThực thi chính sách công cụNghiêm trọng
src/routing/resolve-route.tsCách ly phiênTrung bình

7.3 Bảng thuật ngữ

Thuật ngữĐịnh nghĩa
ATLASAdversarial Threat Landscape for AI Systems của MITRE
ClawHubChợ skill của OpenClaw
GatewayLớp định tuyến tin nhắn và xác thực của OpenClaw
MCPModel Context Protocol - giao diện nhà cung cấp công cụ
Chèn promptCuộc tấn công trong đó các chỉ dẫn độc hại được nhúng vào đầu vào
SkillPhần mở rộng có thể tải xuống cho các tác nhân OpenClaw
SSRFGiả mạo yêu cầu phía máy chủ

Mô hình mối đe dọa này là một tài liệu sống. Báo cáo vấn đề bảo mật tới security@openclaw.ai

Liên quan