跳轉到主要內容

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw 威脅模型 v1.0

MITRE ATLAS 框架

版本: 1.0-draft 最後更新: 2026-02-04 方法論: MITRE ATLAS + 資料流程圖 框架: MITRE ATLAS(AI 系統的對抗性威脅態勢)

框架歸屬

此威脅模型建立於 MITRE ATLAS 之上,這是用於記錄 AI/ML 系統對抗性威脅的業界標準框架。ATLAS 由 MITRE 與 AI 安全社群共同維護。 主要 ATLAS 資源:

為此威脅模型做出貢獻

這是由 OpenClaw 社群維護的持續更新文件。請參閱 CONTRIBUTING-THREAT-MODEL.md,了解貢獻指南:
  • 回報新威脅
  • 更新現有威脅
  • 提出攻擊鏈
  • 建議緩解措施

1. 簡介

1.1 目的

此威脅模型使用專為 AI/ML 系統設計的 MITRE ATLAS 框架,記錄 OpenClaw AI 代理平台與 ClawHub skill marketplace 的對抗性威脅。

1.2 範圍

元件納入備註
OpenClaw Agent Runtime核心代理執行、工具呼叫、工作階段
Gateway驗證、路由、頻道整合
頻道整合WhatsApp、Telegram、Discord、Signal、Slack 等
ClawHub Marketplace技能發布、審核、發佈
MCP 伺服器外部工具提供者
使用者裝置部分行動應用程式、桌面用戶端

1.3 範圍外

此威脅模型沒有明確排除任何內容。

2. 系統架構

2.1 信任邊界

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 資料流程

流程來源目的地資料保護措施
F1頻道Gateway使用者訊息TLS、AllowFrom
F2Gateway代理路由後的訊息工作階段隔離
F3代理工具工具叫用政策執行
F4代理外部web_fetch 請求SSRF 封鎖
F5ClawHub代理Skill 程式碼審核、掃描
F6代理頻道回應輸出過濾

3. 依 ATLAS 戰術進行威脅分析

3.1 偵察 (AML.TA0002)

T-RECON-001:代理端點探索

屬性
ATLAS IDAML.T0006 - 主動掃描
描述攻擊者掃描暴露的 OpenClaw gateway 端點
攻擊向量網路掃描、shodan 查詢、DNS 列舉
受影響元件Gateway、暴露的 API 端點
目前緩解措施Tailscale 驗證選項、預設繫結到 loopback
殘餘風險中等 - 公開 gateways 可被發現
建議記錄安全部署方式,對探索端點新增速率限制

T-RECON-002:頻道整合探測

屬性
ATLAS IDAML.T0006 - 主動掃描
描述攻擊者探測訊息通道以識別由 AI 管理的帳號
攻擊向量傳送測試訊息、觀察回應模式
受影響元件所有通道整合
目前緩解措施無特定措施
殘餘風險低 - 僅靠探索本身價值有限
建議考慮將回應時間隨機化

3.2 初始存取 (AML.TA0004)

T-ACCESS-001:配對碼攔截

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
描述攻擊者在配對寬限期內攔截配對碼(DM 通道配對為 1 小時,節點配對為 5 分鐘)
攻擊向量肩窺、網路嗅探、社交工程
受影響元件裝置配對系統
目前緩解措施1 小時到期(DM 配對)/ 5 分鐘到期(節點配對),代碼透過既有通道傳送
殘餘風險中 - 寬限期可被利用
建議縮短寬限期,新增確認步驟

T-ACCESS-002:AllowFrom 偽造

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
描述攻擊者在通道中偽造被允許的寄件者身分
攻擊向量取決於通道 - 電話號碼偽造、使用者名稱冒充
受影響元件各通道的 AllowFrom 驗證
目前緩解措施通道特定的身分驗證
殘餘風險中 - 某些通道容易遭到偽造
建議記錄通道特定風險,盡可能新增密碼學驗證

T-ACCESS-003:權杖竊取

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
描述攻擊者從設定檔竊取驗證權杖
攻擊向量惡意軟體、未授權裝置存取、設定備份曝光
受影響元件~/.openclaw/credentials/、設定儲存
目前緩解措施檔案權限
殘餘風險高 - 權杖以明文儲存
建議實作靜態權杖加密,新增權杖輪替

3.3 執行 (AML.TA0005)

T-EXEC-001:直接提示注入

屬性
ATLAS IDAML.T0051.000 - LLM 提示注入:直接
描述攻擊者傳送精心設計的提示以操縱代理行為
攻擊向量包含對抗性指令的通道訊息
受影響元件代理 LLM、所有輸入介面
目前緩解措施模式偵測、外部內容包裝
殘餘風險嚴重 - 僅偵測、不阻擋;精密攻擊可繞過
建議實作多層防禦、輸出驗證,以及敏感操作的使用者確認

T-EXEC-002:間接提示注入

屬性
ATLAS IDAML.T0051.001 - LLM 提示注入:間接
描述攻擊者在擷取的內容中嵌入惡意指令
攻擊向量惡意 URL、受污染的電子郵件、遭入侵的 Webhook
受影響元件web_fetch、電子郵件擷取、外部資料來源
目前緩解措施使用 XML 標籤和安全通知進行內容包裝
殘餘風險高 - LLM 可能忽略包裝指令
建議實作內容清理,分離執行脈絡

T-EXEC-003:工具引數注入

屬性
ATLAS IDAML.T0051.000 - LLM 提示注入:直接
描述攻擊者透過提示注入操縱工具引數
攻擊向量會影響工具參數值的精心設計提示
受影響元件所有工具叫用
目前緩解措施危險命令的執行核准
殘餘風險高 - 依賴使用者判斷
建議實作引數驗證、參數化工具呼叫

T-EXEC-004:執行核准繞過

屬性
ATLAS IDAML.T0043 - 製作對抗性資料
描述攻擊者製作可繞過核准允許清單的命令
攻擊向量命令混淆、別名利用、路徑操縱
受影響元件exec-approvals.ts、命令允許清單
目前緩解措施允許清單 + 詢問模式
殘餘風險高 - 沒有命令清理
建議實作命令正規化,擴充封鎖清單

3.4 持續存取 (AML.TA0006)

T-PERSIST-001:惡意 Skill 安裝

屬性
ATLAS IDAML.T0010.001 - 供應鏈入侵:AI 軟體
描述攻擊者將惡意 Skill 發布到 ClawHub
攻擊向量建立帳號,發布含有隱藏惡意程式碼的 Skill
受影響元件ClawHub、Skill 載入、代理執行
目前緩解措施GitHub 帳號年齡驗證、基於模式的審核標記
殘餘風險嚴重 - 沒有沙盒,審查有限
建議VirusTotal 整合(進行中)、Skill 沙盒、社群審查

T-PERSIST-002:Skill 更新投毒

屬性
ATLAS IDAML.T0010.001 - 供應鏈入侵:AI 軟體
描述攻擊者入侵熱門 Skill 並推送惡意更新
攻擊向量帳號入侵、對 Skill 擁有者的社交工程
受影響元件ClawHub 版本管理、自動更新流程
目前緩解措施版本指紋
殘餘風險高 - 自動更新可能拉取惡意版本
建議實作更新簽章、回復能力、版本釘選

T-PERSIST-003:代理設定竄改

屬性
ATLAS IDAML.T0010.002 - 供應鏈入侵:資料
描述攻擊者修改代理設定以持續存取
攻擊向量設定檔修改、設定注入
受影響元件代理設定、工具政策
目前緩解措施檔案權限
殘餘風險中 - 需要本機存取
建議設定完整性驗證、設定變更的稽核記錄

3.5 防禦規避 (AML.TA0007)

T-EVADE-001:審核模式繞過

屬性
ATLAS IDAML.T0043 - 製作對抗性資料
描述攻擊者製作 Skill 內容以規避審核模式
攻擊向量Unicode 同形異義字、編碼技巧、動態載入
受影響元件ClawHub moderation.ts
目前緩解措施基於模式的 FLAG_RULES
殘餘風險高 - 簡單正規表示式容易被繞過
建議新增行為分析(VirusTotal Code Insight)、基於 AST 的偵測

T-EVADE-002:內容包裝跳脫

屬性
ATLAS IDAML.T0043 - 製作對抗性資料
Description攻擊者製作會逃逸 XML 包裝器脈絡的內容
Attack Vector標籤操縱、脈絡混淆、指令覆寫
Affected Components外部內容包裝
Current MitigationsXML 標籤 + 安全通知
Residual Risk中 - 經常發現新的逃逸方式
Recommendations多層包裝器、輸出端驗證

3.6 探索 (AML.TA0008)

T-DISC-001: 工具列舉

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
Description攻擊者透過提示列舉可用工具
Attack Vector「你有哪些工具?」風格的查詢
Affected ComponentsAgent 工具登錄
Current Mitigations無特定措施
Residual Risk低 - 工具通常已有文件記載
Recommendations考慮工具可見性控制

T-DISC-002: 工作階段資料擷取

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
Description攻擊者從工作階段脈絡中擷取敏感資料
Attack Vector「我們討論了什麼?」查詢、脈絡探測
Affected Components工作階段逐字稿、脈絡視窗
Current Mitigations每個傳送者的工作階段隔離
Residual Risk中 - 工作階段內資料可被存取
Recommendations在脈絡中實作敏感資料遮蔽

3.7 收集與外洩 (AML.TA0009, AML.TA0010)

T-EXFIL-001: 透過 web_fetch 竊取資料

屬性
ATLAS IDAML.T0009 - 收集
Description攻擊者透過指示 Agent 傳送到外部 URL 來外洩資料
Attack Vector提示注入導致 Agent 將資料 POST 到攻擊者伺服器
Affected Componentsweb_fetch 工具
Current Mitigations針對內部網路的 SSRF 阻擋
Residual Risk高 - 允許外部 URL
Recommendations實作 URL 允許清單、資料分類感知

T-EXFIL-002: 未授權訊息傳送

屬性
ATLAS IDAML.T0009 - 收集
Description攻擊者導致 Agent 傳送含有敏感資料的訊息
Attack Vector提示注入導致 Agent 向攻擊者傳送訊息
Affected Components訊息工具、頻道整合
Current Mitigations外送訊息閘控
Residual Risk中 - 閘控可能遭到繞過
Recommendations對新收件者要求明確確認

T-EXFIL-003: 憑證蒐集

屬性
ATLAS IDAML.T0009 - 收集
Description惡意技能從 Agent 脈絡中蒐集憑證
Attack Vector技能程式碼讀取環境變數、設定檔
Affected Components技能執行環境
Current Mitigations無針對技能的特定措施
Residual Risk關鍵 - Skills 以 Agent 權限執行
Recommendations技能沙箱化、憑證隔離

3.8 影響 (AML.TA0011)

T-IMPACT-001: 未授權命令執行

屬性
ATLAS IDAML.T0031 - 侵蝕 AI 模型完整性
Description攻擊者在使用者系統上執行任意命令
Attack Vector提示注入結合 exec 核准繞過
Affected ComponentsBash 工具、命令執行
Current MitigationsExec 核准、Docker 沙箱選項
Residual Risk關鍵 - 未使用沙箱的主機執行
Recommendations預設使用沙箱、改善核准 UX

T-IMPACT-002: 資源耗盡 (DoS)

屬性
ATLAS IDAML.T0031 - 侵蝕 AI 模型完整性
Description攻擊者耗盡 API 點數或運算資源
Attack Vector自動化訊息灌流、昂貴的工具呼叫
Affected ComponentsGateway、Agent 工作階段、API 提供者
Current Mitigations
Residual Risk高 - 沒有限速
Recommendations實作每位傳送者的速率限制、成本預算

T-IMPACT-003: 聲譽損害

屬性
ATLAS IDAML.T0031 - 侵蝕 AI 模型完整性
Description攻擊者導致 Agent 傳送有害或冒犯性內容
Attack Vector提示注入導致不適當回應
Affected Components輸出產生、頻道訊息傳送
Current MitigationsLLM 提供者內容政策
Residual Risk中 - 提供者篩選器並不完美
Recommendations輸出篩選層、使用者控制

4. ClawHub 供應鏈分析

4.1 目前的安全控制

控制實作有效性
GitHub 帳號年齡requireGitHubAccountAge()中 - 提高新攻擊者門檻
路徑清理sanitizePath()高 - 防止路徑遍歷
檔案類型驗證isTextFile()中 - 僅限文字檔,但仍可能具有惡意
大小限制50MB 總套件高 - 防止資源耗盡
必要的 SKILL.md強制 readme低安全價值 - 僅供資訊用途
模式審核FLAG_RULES in moderation.ts低 - 容易繞過
審核狀態moderationStatus 欄位中 - 可進行人工審查

4.2 審核旗標模式

moderation.ts 中的目前模式:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
限制:
  • 只檢查 slug、displayName、summary、frontmatter、metadata、檔案路徑
  • 不分析實際技能程式碼內容
  • 簡單 regex 容易以混淆方式繞過
  • 沒有行為分析

4.3 規劃中的改善

改善項目狀態影響
VirusTotal 整合進行中高 - Code Insight 行為分析
社群通報部分完成(skillReports 表已存在)
稽核記錄部分完成(auditLogs 表已存在)
徽章系統已實作中 - highlightedofficialdeprecatedredactionApproved

5. 風險矩陣

5.1 可能性與影響

威脅 ID可能性影響風險等級優先順序
T-EXEC-001關鍵關鍵P0
T-PERSIST-001關鍵關鍵P0
T-EXFIL-003關鍵關鍵P0
T-IMPACT-001關鍵P1
T-EXEC-002P1
T-EXEC-004P1
T-ACCESS-003P1
T-EXFIL-001P1
T-IMPACT-002P1
T-EVADE-001P2
T-ACCESS-001P2
T-ACCESS-002P2
T-PERSIST-002P2

5.2 關鍵路徑攻擊鏈

攻擊鏈 1:基於技能的資料竊取
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
攻擊鏈 2:提示注入到 RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
攻擊鏈 3:透過擷取內容進行間接注入
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. 建議摘要

6.1 立即 (P0)

ID建議處理項目
R-001完成 VirusTotal 整合T-PERSIST-001, T-EVADE-001
R-002實作技能沙箱化T-PERSIST-001, T-EXFIL-003
R-003為敏感動作新增輸出驗證T-EXEC-001, T-EXEC-002

6.2 短期 (P1)

ID建議處理項目
R-004實作速率限制T-IMPACT-002
R-005新增靜態權杖加密T-ACCESS-003
R-006改善 exec 核准 UX 與驗證T-EXEC-004
R-007為 web_fetch 實作 URL 允許清單T-EXFIL-001

6.3 中期 (P2)

ID建議處理項目
R-008在可行處新增加密通道驗證T-ACCESS-002
R-009實作設定完整性驗證T-PERSIST-003
R-010新增更新簽署與版本釘選T-PERSIST-002

7. 附錄

7.1 ATLAS 技術對應

ATLAS ID技術名稱OpenClaw 威脅
AML.T0006主動掃描T-RECON-001, T-RECON-002
AML.T0009收集T-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001供應鏈:AI 軟體T-PERSIST-001, T-PERSIST-002
AML.T0010.002供應鏈:資料T-PERSIST-003
AML.T0031削弱 AI 模型完整性T-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI 模型推論 API 存取T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043製作對抗性資料T-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM 提示注入:直接T-EXEC-001, T-EXEC-003
AML.T0051.001LLM 提示注入:間接T-EXEC-002

7.2 關鍵安全檔案

路徑用途風險等級
src/infra/exec-approvals.ts命令核准邏輯重大
src/gateway/auth.tsGateway 驗證重大
src/infra/net/ssrf.tsSSRF 防護重大
src/security/external-content.ts提示注入緩解重大
src/agents/sandbox/tool-policy.ts工具政策強制執行重大
src/routing/resolve-route.ts工作階段隔離中等

7.3 詞彙表

術語定義
ATLASMITRE 的 AI 系統對抗性威脅情勢
ClawHubOpenClaw 的技能市集
GatewayOpenClaw 的訊息路由與驗證層
MCPModel Context Protocol - 工具供應者介面
提示注入將惡意指令嵌入輸入中的攻擊
技能可下載的 OpenClaw agent 擴充功能
SSRF伺服器端請求偽造

此威脅模型是一份持續更新的文件。請將安全問題回報至 security@openclaw.ai

相關內容