# marco MITRE ATLAS
Versión: 1.0-borrador
Última actualización: 2026-02-04
Metodología: MITRE ATLAS + diagramas de flujo de datos
Marco: MITRE ATLAS (panorama de amenazas adversarias para sistemas de IA)
# Atribución del marco
Este modelo de amenazas se basa en MITRE ATLAS, el marco estándar de la industria para documentar amenazas adversarias contra sistemas de IA/ML. ATLAS es mantenido por MITRE en colaboración con la comunidad de seguridad de IA.
Recursos clave de ATLAS:
# Contribuir a este modelo de amenazas
Este es un documento vivo mantenido por la comunidad de OpenClaw. Consulta CONTRIBUTING-THREAT-MODEL.md para ver las pautas de contribución:
- Informar sobre nuevas amenazas
- Actualizar amenazas existentes
- Proponer cadenas de ataque
- Sugerir mitigaciones
# 1. Introducción
# 1.1 Propósito
Este modelo de amenazas documenta amenazas adversarias contra la plataforma de agentes de IA OpenClaw y el mercado de Skills ClawHub, usando el marco MITRE ATLAS diseñado específicamente para sistemas de IA/ML.
# 1.2 Alcance
| Componente |
Incluido |
Notas |
| Runtime de agente OpenClaw |
Sí |
Ejecución central de agentes, llamadas a herramientas, sesiones |
| Gateway |
Sí |
Autenticación, enrutamiento, integración de canales |
| Integraciones de canales |
Sí |
WhatsApp, Telegram, Discord, Signal, Slack, etc. |
| Marketplace de ClawHub |
Sí |
Publicación, moderación y distribución de Skills |
| Servidores MCP |
Sí |
Proveedores externos de herramientas |
| Dispositivos de usuario |
Parcial |
Aplicaciones móviles, clientes de escritorio |
# 1.3 Fuera de alcance
Nada queda explícitamente fuera del alcance de este modelo de amenazas.
# 2. Arquitectura del sistema
# 2.1 Límites de confianza
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Flujos de datos
| Flujo |
Origen |
Destino |
Datos |
Protección |
| F1 |
Canal |
Gateway |
Mensajes de usuario |
TLS, AllowFrom |
| F2 |
Gateway |
Agente |
Mensajes enrutados |
Aislamiento de sesión |
| F3 |
Agente |
Herramientas |
Invocaciones de herramientas |
Aplicación de políticas |
| F4 |
Agente |
Externo |
solicitudes web_fetch |
Bloqueo de SSRF |
| F5 |
ClawHub |
Agente |
Código de Skills |
Moderación, escaneo |
| F6 |
Agente |
Canal |
Respuestas |
Filtrado de salida |
# 3. Análisis de amenazas por táctica de ATLAS
# 3.1 Reconocimiento (AML.TA0002)
# T-RECON-001: Detección de endpoints de agentes
| Atributo |
Valor |
| ID de ATLAS |
AML.T0006 - Escaneo activo |
| Descripción |
El atacante escanea endpoints expuestos del gateway de OpenClaw |
| Vector de ataque |
Escaneo de red, consultas de Shodan, enumeración de DNS |
| Componentes afectados |
Gateway, endpoints de API expuestos |
| Mitigaciones actuales |
Opción de autenticación con Tailscale, enlace a loopback de forma predeterminada |
| Riesgo residual |
Medio - Los gateways públicos son detectables |
| Recomendaciones |
Documentar el despliegue seguro, añadir limitación de tasa en endpoints de detección |
# T-RECON-002: Sondeo de integración de canales
| Atributo |
Valor |
| ID de ATLAS |
AML.T0006 - Escaneo activo |
| Descripción |
El atacante sondea canales de mensajería para identificar cuentas administradas por IA |
| Vector de ataque |
Envío de mensajes de prueba, observación de patrones de respuesta |
| Componentes afectados |
Todas las integraciones de canales |
| Mitigaciones actuales |
Ninguna específica |
| Riesgo residual |
Bajo - Valor limitado solo con el descubrimiento |
| Recomendaciones |
Considerar la aleatorización del tiempo de respuesta |
# 3.2 Acceso inicial (AML.TA0004)
# T-ACCESS-001: Intercepción de código de emparejamiento
| Atributo |
Valor |
| ID de ATLAS |
AML.T0040 - Acceso a la API de inferencia del modelo de IA |
| Descripción |
El atacante intercepta el código de emparejamiento durante el período de gracia de emparejamiento (1 h para el emparejamiento de canal de DM, 5 min para el emparejamiento de Node) |
| Vector de ataque |
Mirar por encima del hombro, rastreo de red, ingeniería social |
| Componentes afectados |
Sistema de emparejamiento de dispositivos |
| Mitigaciones actuales |
Vencimiento de 1 h (emparejamiento de DM) / vencimiento de 5 min (emparejamiento de Node), códigos enviados mediante el canal existente |
| Riesgo residual |
Medio - Período de gracia explotable |
| Recomendaciones |
Reducir el período de gracia, agregar paso de confirmación |
# T-ACCESS-002: Suplantación de AllowFrom
| Atributo |
Valor |
| ID de ATLAS |
AML.T0040 - Acceso a la API de inferencia del modelo de IA |
| Descripción |
El atacante suplanta la identidad de remitente permitida en el canal |
| Vector de ataque |
Depende del canal - suplantación de número telefónico, suplantación de nombre de usuario |
| Componentes afectados |
Validación de AllowFrom por canal |
| Mitigaciones actuales |
Verificación de identidad específica del canal |
| Riesgo residual |
Medio - Algunos canales son vulnerables a la suplantación |
| Recomendaciones |
Documentar riesgos específicos del canal, agregar verificación criptográfica cuando sea posible |
# T-ACCESS-003: Robo de tokens
| Atributo |
Valor |
| ID de ATLAS |
AML.T0040 - Acceso a la API de inferencia del modelo de IA |
| Descripción |
El atacante roba tokens de autenticación de archivos de configuración |
| Vector de ataque |
Malware, acceso no autorizado al dispositivo, exposición de copias de seguridad de configuración |
| Componentes afectados |
~/.openclaw/credentials/, almacenamiento de configuración |
| Mitigaciones actuales |
Permisos de archivo |
| Riesgo residual |
Alto - Tokens almacenados en texto sin formato |
| Recomendaciones |
Implementar cifrado de tokens en reposo, agregar rotación de tokens |
# 3.3 Ejecución (AML.TA0005)
# T-EXEC-001: Inyección directa de instrucciones
| Atributo |
Valor |
| ID de ATLAS |
AML.T0051.000 - Inyección directa de instrucciones en LLM |
| Descripción |
El atacante envía instrucciones diseñadas para manipular el comportamiento del agente |
| Vector de ataque |
Mensajes de canal que contienen instrucciones adversarias |
| Componentes afectados |
LLM del agente, todas las superficies de entrada |
| Mitigaciones actuales |
Detección de patrones, envoltura de contenido externo |
| Riesgo residual |
Crítico - Solo detección, sin bloqueo; los ataques sofisticados la eluden |
| Recomendaciones |
Implementar defensa multicapa, validación de salida, confirmación del usuario para acciones sensibles |
# T-EXEC-002: Inyección indirecta de instrucciones
| Atributo |
Valor |
| ID de ATLAS |
AML.T0051.001 - Inyección indirecta de instrucciones en LLM |
| Descripción |
El atacante inserta instrucciones maliciosas en contenido recuperado |
| Vector de ataque |
URL maliciosas, correos electrónicos envenenados, Webhooks comprometidos |
| Componentes afectados |
web_fetch, ingesta de correo electrónico, fuentes de datos externas |
| Mitigaciones actuales |
Envoltura de contenido con etiquetas XML y aviso de seguridad |
| Riesgo residual |
Alto - El LLM puede ignorar las instrucciones de la envoltura |
| Recomendaciones |
Implementar saneamiento de contenido, separar contextos de ejecución |
# T-EXEC-003: Inyección de argumentos de herramientas
| Atributo |
Valor |
| ID de ATLAS |
AML.T0051.000 - Inyección directa de instrucciones en LLM |
| Descripción |
El atacante manipula argumentos de herramientas mediante inyección de instrucciones |
| Vector de ataque |
Instrucciones diseñadas que influyen en los valores de parámetros de herramientas |
| Componentes afectados |
Todas las invocaciones de herramientas |
| Mitigaciones actuales |
Aprobaciones de ejecución para comandos peligrosos |
| Riesgo residual |
Alto - Depende del criterio del usuario |
| Recomendaciones |
Implementar validación de argumentos, llamadas a herramientas parametrizadas |
# T-EXEC-004: Omisión de aprobación de ejecución
| Atributo |
Valor |
| ID de ATLAS |
AML.T0043 - Crear datos adversarios |
| Descripción |
El atacante crea comandos que omiten la lista de permitidos de aprobación |
| Vector de ataque |
Ofuscación de comandos, explotación de alias, manipulación de rutas |
| Componentes afectados |
exec-approvals.ts, lista de permitidos de comandos |
| Mitigaciones actuales |
Lista de permitidos + modo de solicitud |
| Riesgo residual |
Alto - Sin saneamiento de comandos |
| Recomendaciones |
Implementar normalización de comandos, ampliar la lista de bloqueo |
# 3.4 Persistencia (AML.TA0006)
# T-PERSIST-001: Instalación de Skill maliciosa
| Atributo |
Valor |
| ID de ATLAS |
AML.T0010.001 - Compromiso de la cadena de suministro: software de IA |
| Descripción |
El atacante publica una Skill maliciosa en ClawHub |
| Vector de ataque |
Crear cuenta, publicar Skill con código malicioso oculto |
| Componentes afectados |
ClawHub, carga de Skills, ejecución del agente |
| Mitigaciones actuales |
Verificación de antigüedad de cuenta de GitHub, indicadores de moderación basados en patrones |
| Riesgo residual |
Crítico - Sin aislamiento, revisión limitada |
| Recomendaciones |
Integración con VirusTotal (en curso), aislamiento de Skills, revisión comunitaria |
# T-PERSIST-002: Envenenamiento de actualización de Skill
| Atributo |
Valor |
| ID de ATLAS |
AML.T0010.001 - Compromiso de la cadena de suministro: software de IA |
| Descripción |
El atacante compromete una Skill popular e impulsa una actualización maliciosa |
| Vector de ataque |
Compromiso de cuenta, ingeniería social del propietario de la Skill |
| Componentes afectados |
Versionado de ClawHub, flujos de actualización automática |
| Mitigaciones actuales |
Huella digital de versión |
| Riesgo residual |
Alto - Las actualizaciones automáticas pueden obtener versiones maliciosas |
| Recomendaciones |
Implementar firma de actualizaciones, capacidad de reversión, fijación de versión |
# T-PERSIST-003: Manipulación de configuración del agente
| Atributo |
Valor |
| ID de ATLAS |
AML.T0010.002 - Compromiso de la cadena de suministro: datos |
| Descripción |
El atacante modifica la configuración del agente para persistir el acceso |
| Vector de ataque |
Modificación de archivos de configuración, inyección de ajustes |
| Componentes afectados |
Configuración del agente, políticas de herramientas |
| Mitigaciones actuales |
Permisos de archivo |
| Riesgo residual |
Medio - Requiere acceso local |
| Recomendaciones |
Verificación de integridad de configuración, registro de auditoría para cambios de configuración |
# 3.5 Evasión de defensa (AML.TA0007)
# T-EVADE-001: Omisión de patrones de moderación
| Atributo |
Valor |
| ID de ATLAS |
AML.T0043 - Crear datos adversarios |
| Descripción |
El atacante crea contenido de Skill para evadir patrones de moderación |
| Vector de ataque |
Homoglifos Unicode, trucos de codificación, carga dinámica |
| Componentes afectados |
ClawHub moderation.ts |
| Mitigaciones actuales |
FLAG_RULES basadas en patrones |
| Riesgo residual |
Alto - Expresión regular simple que se elude fácilmente |
| Recomendaciones |
Agregar análisis de comportamiento (VirusTotal Code Insight), detección basada en AST |
# T-EVADE-002: Escape de envoltura de contenido
| Atributo |
Valor |
| ID ATLAS |
AML.T0043 - Crear datos adversarios |
| Descripción |
El atacante crea contenido que escapa del contexto del contenedor XML |
| Vector de ataque |
Manipulación de etiquetas, confusión de contexto, anulación de instrucciones |
| Componentes afectados |
Envoltura de contenido externo |
| Mitigaciones actuales |
Etiquetas XML + aviso de seguridad |
| Riesgo residual |
Medio - Se descubren escapes nuevos con regularidad |
| Recomendaciones |
Varias capas de envoltura, validación del lado de salida |
# 3.6 Descubrimiento (AML.TA0008)
# T-DISC-001: Enumeración de herramientas
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acceso a la API de inferencia de modelos de IA |
| Descripción |
El atacante enumera las herramientas disponibles mediante indicaciones |
| Vector de ataque |
Consultas del estilo "¿Qué herramientas tienes?" |
| Componentes afectados |
Registro de herramientas del agente |
| Mitigaciones actuales |
Ninguna específica |
| Riesgo residual |
Bajo - Las herramientas suelen estar documentadas |
| Recomendaciones |
Considerar controles de visibilidad de herramientas |
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acceso a la API de inferencia de modelos de IA |
| Descripción |
El atacante extrae datos confidenciales del contexto de sesión |
| Vector de ataque |
Consultas "¿Qué discutimos?", sondeo de contexto |
| Componentes afectados |
Transcripciones de sesión, ventana de contexto |
| Mitigaciones actuales |
Aislamiento de sesión por remitente |
| Riesgo residual |
Medio - Los datos dentro de la sesión son accesibles |
| Recomendaciones |
Implementar censura de datos confidenciales en el contexto |
# 3.7 Recopilación y exfiltración (AML.TA0009, AML.TA0010)
| Atributo |
Valor |
| ID ATLAS |
AML.T0009 - Recopilación |
| Descripción |
El atacante exfiltra datos indicando al agente que los envíe a una URL externa |
| Vector de ataque |
Inyección de instrucciones que hace que el agente envíe datos por POST al servidor del atacante |
| Componentes afectados |
Herramienta web_fetch |
| Mitigaciones actuales |
Bloqueo de SSRF para redes internas |
| Riesgo residual |
Alto - Se permiten URL externas |
| Recomendaciones |
Implementar listas de URL permitidas, conciencia de clasificación de datos |
# T-EXFIL-002: Envío no autorizado de mensajes
| Atributo |
Valor |
| ID ATLAS |
AML.T0009 - Recopilación |
| Descripción |
El atacante hace que el agente envíe mensajes que contienen datos confidenciales |
| Vector de ataque |
Inyección de instrucciones que hace que el agente envíe un mensaje al atacante |
| Componentes afectados |
Herramienta de mensajes, integraciones de canales |
| Mitigaciones actuales |
Control de mensajes salientes |
| Riesgo residual |
Medio - El control puede omitirse |
| Recomendaciones |
Exigir confirmación explícita para nuevos destinatarios |
# T-EXFIL-003: Recolección de credenciales
| Atributo |
Valor |
| ID ATLAS |
AML.T0009 - Recopilación |
| Descripción |
Una Skill maliciosa recolecta credenciales del contexto del agente |
| Vector de ataque |
El código de la Skill lee variables de entorno y archivos de configuración |
| Componentes afectados |
Entorno de ejecución de Skills |
| Mitigaciones actuales |
Ninguna específica para Skills |
| Riesgo residual |
Crítico - Las Skills se ejecutan con privilegios de agente |
| Recomendaciones |
Aislamiento de Skills, aislamiento de credenciales |
# 3.8 Impacto (AML.TA0011)
# T-IMPACT-001: Ejecución no autorizada de comandos
| Atributo |
Valor |
| ID ATLAS |
AML.T0031 - Erosionar la integridad del modelo de IA |
| Descripción |
El atacante ejecuta comandos arbitrarios en el sistema del usuario |
| Vector de ataque |
Inyección de instrucciones combinada con omisión de aprobación de ejecución |
| Componentes afectados |
Herramienta Bash, ejecución de comandos |
| Mitigaciones actuales |
Aprobaciones de ejecución, opción de entorno aislado Docker |
| Riesgo residual |
Crítico - Ejecución en el host sin entorno aislado |
| Recomendaciones |
Usar entorno aislado de forma predeterminada, mejorar la experiencia de aprobación |
# T-IMPACT-002: Agotamiento de recursos (DoS)
| Atributo |
Valor |
| ID ATLAS |
AML.T0031 - Erosionar la integridad del modelo de IA |
| Descripción |
El atacante agota créditos de API o recursos de cómputo |
| Vector de ataque |
Inundación automatizada de mensajes, llamadas costosas a herramientas |
| Componentes afectados |
Gateway, sesiones de agente, proveedor de API |
| Mitigaciones actuales |
Ninguna |
| Riesgo residual |
Alto - Sin limitación de tasa |
| Recomendaciones |
Implementar límites de tasa por remitente y presupuestos de coste |
# T-IMPACT-003: Daño reputacional
| Atributo |
Valor |
| ID ATLAS |
AML.T0031 - Erosionar la integridad del modelo de IA |
| Descripción |
El atacante hace que el agente envíe contenido dañino u ofensivo |
| Vector de ataque |
Inyección de instrucciones que provoca respuestas inapropiadas |
| Componentes afectados |
Generación de salida, mensajería de canales |
| Mitigaciones actuales |
Políticas de contenido del proveedor de LLM |
| Riesgo residual |
Medio - Los filtros del proveedor son imperfectos |
| Recomendaciones |
Capa de filtrado de salida, controles de usuario |
# 4. Análisis de cadena de suministro de ClawHub
# 4.1 Controles de seguridad actuales
| Control |
Implementación |
Eficacia |
| Antigüedad de la cuenta de GitHub |
requireGitHubAccountAge() |
Media - Eleva la barrera para nuevos atacantes |
| Saneamiento de rutas |
sanitizePath() |
Alta - Evita el recorrido de rutas |
| Validación de tipo de archivo |
isTextFile() |
Media - Solo archivos de texto, pero aún pueden ser maliciosos |
| Límites de tamaño |
Paquete total de 50 MB |
Alta - Evita el agotamiento de recursos |
| SKILL.md obligatorio |
Léame obligatorio |
Bajo valor de seguridad - Solo informativo |
| Moderación de patrones |
FLAG_RULES en moderation.ts |
Baja - Se omite fácilmente |
| Estado de moderación |
Campo moderationStatus |
Media - La revisión manual es posible |
# 4.2 Patrones de marcas de moderación
Patrones actuales en moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitaciones:
- Solo comprueba slug, displayName, resumen, frontmatter, metadatos y rutas de archivo
- No analiza el contenido real del código de la Skill
- Las expresiones regulares simples se omiten fácilmente con ofuscación
- Sin análisis de comportamiento
# 4.3 Mejoras planificadas
| Mejora |
Estado |
Impacto |
| Integración con VirusTotal |
En curso |
Alto - Análisis de comportamiento de Code Insight |
| Informes de la comunidad |
Parcial (existe la tabla skillReports) |
Medio |
| Registro de auditoría |
Parcial (existe la tabla auditLogs) |
Medio |
| Sistema de insignias |
Implementado |
Medio - highlighted, official, deprecated, redactionApproved |
# 5. Matriz de riesgos
# 5.1 Probabilidad frente a impacto
| ID de amenaza |
Probabilidad |
Impacto |
Nivel de riesgo |
Prioridad |
| T-EXEC-001 |
Alta |
Crítico |
Crítico |
P0 |
| T-PERSIST-001 |
Alta |
Crítico |
Crítico |
P0 |
| T-EXFIL-003 |
Media |
Crítico |
Crítico |
P0 |
| T-IMPACT-001 |
Media |
Crítico |
Alto |
P1 |
| T-EXEC-002 |
Alta |
Alto |
Alto |
P1 |
| T-EXEC-004 |
Media |
Alto |
Alto |
P1 |
| T-ACCESS-003 |
Media |
Alto |
Alto |
P1 |
| T-EXFIL-001 |
Media |
Alto |
Alto |
P1 |
| T-IMPACT-002 |
Alta |
Medio |
Alto |
P1 |
| T-EVADE-001 |
Alta |
Medio |
Medio |
P2 |
| T-ACCESS-001 |
Baja |
Alto |
Medio |
P2 |
| T-ACCESS-002 |
Baja |
Alto |
Medio |
P2 |
| T-PERSIST-002 |
Baja |
Alto |
Medio |
P2 |
# 5.2 Cadenas de ataque de ruta crítica
Cadena de ataque 1: robo de datos basado en Skills
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Cadena de ataque 2: inyección de instrucciones a RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Cadena de ataque 3: inyección indirecta mediante contenido obtenido
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. Resumen de recomendaciones
| ID |
Recomendación |
Aborda |
| R-001 |
Completar la integración de VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Implementar el aislamiento de Skills |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Agregar validación de salida para acciones sensibles |
T-EXEC-001, T-EXEC-002 |
# 6.2 Corto plazo (P1)
| ID |
Recomendación |
Aborda |
| R-004 |
Implementar limitación de tasa |
T-IMPACT-002 |
| R-005 |
Agregar cifrado de tokens en reposo |
T-ACCESS-003 |
| R-006 |
Mejorar la UX de aprobación de exec y la validación |
T-EXEC-004 |
| R-007 |
Implementar lista de permitidos de URL para web_fetch |
T-EXFIL-001 |
| ID |
Recomendación |
Aborda |
| R-008 |
Agregar verificación criptográfica de canal cuando sea posible |
T-ACCESS-002 |
| R-009 |
Implementar verificación de integridad de la configuración |
T-PERSIST-003 |
| R-010 |
Agregar firma de actualizaciones y fijación de versiones |
T-PERSIST-002 |
# 7. Apéndices
# 7.1 Mapeo de técnicas ATLAS
| ID de ATLAS |
Nombre de la técnica |
Amenazas de OpenClaw |
| AML.T0006 |
Escaneo activo |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Recopilación |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Cadena de suministro: software de IA |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Cadena de suministro: datos |
T-PERSIST-003 |
| AML.T0031 |
Erosionar la integridad del modelo de IA |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Acceso a la API de inferencia del modelo de IA |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Crear datos adversariales |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Inyección de prompts en LLM: directa |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Inyección de prompts en LLM: indirecta |
T-EXEC-002 |
# 7.2 Archivos de seguridad clave
| Ruta |
Propósito |
Nivel de riesgo |
src/infra/exec-approvals.ts |
Lógica de aprobación de comandos |
Crítico |
src/gateway/auth.ts |
Autenticación de Gateway |
Crítico |
src/infra/net/ssrf.ts |
Protección contra SSRF |
Crítico |
src/security/external-content.ts |
Mitigación de inyección de prompts |
Crítico |
src/agents/sandbox/tool-policy.ts |
Aplicación de políticas de herramientas |
Crítico |
src/routing/resolve-route.ts |
Aislamiento de sesiones |
Medio |
# 7.3 Glosario
| Término |
Definición |
| ATLAS |
Panorama de amenazas adversariales de MITRE para sistemas de IA |
| ClawHub |
Marketplace de Skills de OpenClaw |
| Gateway |
Capa de autenticación y enrutamiento de mensajes de OpenClaw |
| MCP |
Protocolo de contexto de modelo: interfaz de proveedor de herramientas |
| Inyección de prompts |
Ataque en el que se incrustan instrucciones maliciosas en la entrada |
| Skill |
Extensión descargable para agentes de OpenClaw |
| SSRF |
Falsificación de solicitudes del lado del servidor |
Este modelo de amenazas es un documento vivo. Reporta problemas de seguridad a [email protected]
# Relacionado