# Kerangka kerja MITRE ATLAS
Versi: 1.0-draft
Terakhir Diperbarui: 2026-02-04
Metodologi: MITRE ATLAS + Diagram Alur Data
Kerangka kerja: MITRE ATLAS (Lanskap Ancaman Adversarial untuk Sistem AI)
# Atribusi kerangka kerja
Model ancaman ini dibangun berdasarkan MITRE ATLAS, kerangka kerja standar industri untuk mendokumentasikan ancaman adversarial terhadap sistem AI/ML. ATLAS dikelola oleh MITRE melalui kolaborasi dengan komunitas keamanan AI.
Sumber Daya Utama ATLAS:
# Berkontribusi pada Model Ancaman Ini
Ini adalah dokumen hidup yang dikelola oleh komunitas OpenClaw. Lihat CONTRIBUTING-THREAT-MODEL.md untuk panduan berkontribusi:
- Melaporkan ancaman baru
- Memperbarui ancaman yang ada
- Mengusulkan rantai serangan
- Menyarankan mitigasi
# 1. Pengantar
# 1.1 Tujuan
Model ancaman ini mendokumentasikan ancaman adversarial terhadap platform agen AI OpenClaw dan marketplace skill ClawHub, menggunakan kerangka kerja MITRE ATLAS yang dirancang khusus untuk sistem AI/ML.
# 1.2 Cakupan
| Komponen |
Termasuk |
Catatan |
| Runtime Agen OpenClaw |
Ya |
Eksekusi agen inti, panggilan alat, sesi |
| Gateway |
Ya |
Autentikasi, perutean, integrasi kanal |
| Integrasi Kanal |
Ya |
WhatsApp, Telegram, Discord, Signal, Slack, dll. |
| Marketplace ClawHub |
Ya |
Publikasi skill, moderasi, distribusi |
| Server MCP |
Ya |
Penyedia alat eksternal |
| Perangkat Pengguna |
Sebagian |
Aplikasi seluler, klien desktop |
# 1.3 Di Luar Cakupan
Tidak ada yang secara eksplisit berada di luar cakupan model ancaman ini.
# 2. Arsitektur Sistem
# 2.1 Batas Kepercayaan
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Alur Data
| Alur |
Sumber |
Tujuan |
Data |
Perlindungan |
| F1 |
Kanal |
Gateway |
Pesan pengguna |
TLS, AllowFrom |
| F2 |
Gateway |
Agen |
Pesan yang dirutekan |
Isolasi sesi |
| F3 |
Agen |
Alat |
Pemanggilan alat |
Penegakan kebijakan |
| F4 |
Agen |
Eksternal |
permintaan web_fetch |
Pemblokiran SSRF |
| F5 |
ClawHub |
Agen |
Kode skill |
Moderasi, pemindaian |
| F6 |
Agen |
Kanal |
Respons |
Penyaringan keluaran |
# 3. Analisis Ancaman berdasarkan Taktik ATLAS
# 3.1 Pengintaian (AML.TA0002)
# T-RECON-001: Penemuan Endpoint Agen
| Atribut |
Nilai |
| ID ATLAS |
AML.T0006 - Pemindaian Aktif |
| Deskripsi |
Penyerang memindai endpoint Gateway OpenClaw yang terekspos |
| Vektor Serangan |
Pemindaian jaringan, kueri shodan, enumerasi DNS |
| Komponen Terdampak |
Gateway, endpoint API yang terekspos |
| Mitigasi Saat Ini |
Opsi auth Tailscale, bind ke loopback secara default |
| Risiko Residual |
Sedang - Gateway publik dapat ditemukan |
| Rekomendasi |
Dokumentasikan deployment aman, tambahkan pembatasan laju pada endpoint penemuan |
# T-RECON-002: Probing Integrasi Kanal
| Atribut |
Nilai |
| ID ATLAS |
AML.T0006 - Pemindaian Aktif |
| Deskripsi |
Penyerang memeriksa saluran perpesanan untuk mengidentifikasi akun yang dikelola AI |
| Vektor Serangan |
Mengirim pesan uji, mengamati pola respons |
| Komponen Terdampak |
Semua integrasi saluran |
| Mitigasi Saat Ini |
Tidak ada yang spesifik |
| Risiko Residual |
Rendah - Nilai terbatas dari penemuan saja |
| Rekomendasi |
Pertimbangkan pengacakan waktu respons |
# 3.2 Akses Awal (AML.TA0004)
# T-ACCESS-001: Intersepsi Kode Pairing
| Atribut |
Nilai |
| ID ATLAS |
AML.T0040 - Akses API Inferensi Model AI |
| Deskripsi |
Penyerang mengintersepsi kode pairing selama masa tenggang pairing (1h untuk pairing saluran DM, 5m untuk pairing Node) |
| Vektor Serangan |
Mengintip dari balik bahu, penyadapan jaringan, rekayasa sosial |
| Komponen Terdampak |
Sistem pairing perangkat |
| Mitigasi Saat Ini |
Kedaluwarsa 1h (pairing DM) / kedaluwarsa 5m (pairing Node), kode dikirim melalui saluran yang ada |
| Risiko Residual |
Sedang - Masa tenggang dapat dieksploitasi |
| Rekomendasi |
Kurangi masa tenggang, tambahkan langkah konfirmasi |
# T-ACCESS-002: Pemalsuan AllowFrom
| Atribut |
Nilai |
| ID ATLAS |
AML.T0040 - Akses API Inferensi Model AI |
| Deskripsi |
Penyerang memalsukan identitas pengirim yang diizinkan di saluran |
| Vektor Serangan |
Bergantung pada saluran - pemalsuan nomor telepon, peniruan nama pengguna |
| Komponen Terdampak |
Validasi AllowFrom per saluran |
| Mitigasi Saat Ini |
Verifikasi identitas spesifik saluran |
| Risiko Residual |
Sedang - Sebagian saluran rentan terhadap pemalsuan |
| Rekomendasi |
Dokumentasikan risiko spesifik saluran, tambahkan verifikasi kriptografis jika memungkinkan |
# T-ACCESS-003: Pencurian Token
| Atribut |
Nilai |
| ID ATLAS |
AML.T0040 - Akses API Inferensi Model AI |
| Deskripsi |
Penyerang mencuri token autentikasi dari file konfigurasi |
| Vektor Serangan |
Malware, akses perangkat tanpa izin, paparan cadangan konfigurasi |
| Komponen Terdampak |
~/.openclaw/credentials/, penyimpanan konfigurasi |
| Mitigasi Saat Ini |
Izin file |
| Risiko Residual |
Tinggi - Token disimpan dalam teks biasa |
| Rekomendasi |
Terapkan enkripsi token saat tersimpan, tambahkan rotasi token |
# 3.3 Eksekusi (AML.TA0005)
# T-EXEC-001: Injeksi Prompt Langsung
| Atribut |
Nilai |
| ID ATLAS |
AML.T0051.000 - Injeksi Prompt LLM: Langsung |
| Deskripsi |
Penyerang mengirim prompt yang dirancang untuk memanipulasi perilaku agen |
| Vektor Serangan |
Pesan saluran yang berisi instruksi adversarial |
| Komponen Terdampak |
LLM agen, semua permukaan input |
| Mitigasi Saat Ini |
Deteksi pola, pembungkusan konten eksternal |
| Risiko Residual |
Kritis - Hanya deteksi, tanpa pemblokiran; serangan canggih dapat melewati |
| Rekomendasi |
Terapkan pertahanan berlapis, validasi output, konfirmasi pengguna untuk tindakan sensitif |
# T-EXEC-002: Injeksi Prompt Tidak Langsung
| Atribut |
Nilai |
| ID ATLAS |
AML.T0051.001 - Injeksi Prompt LLM: Tidak Langsung |
| Deskripsi |
Penyerang menyematkan instruksi berbahaya dalam konten yang diambil |
| Vektor Serangan |
URL berbahaya, email yang diracuni, webhook yang disusupi |
| Komponen Terdampak |
web_fetch, penyerapan email, sumber data eksternal |
| Mitigasi Saat Ini |
Pembungkusan konten dengan tag XML dan pemberitahuan keamanan |
| Risiko Residual |
Tinggi - LLM dapat mengabaikan instruksi pembungkus |
| Rekomendasi |
Terapkan sanitasi konten, pisahkan konteks eksekusi |
| Atribut |
Nilai |
| ID ATLAS |
AML.T0051.000 - Injeksi Prompt LLM: Langsung |
| Deskripsi |
Penyerang memanipulasi argumen tool melalui injeksi prompt |
| Vektor Serangan |
Prompt yang dirancang untuk memengaruhi nilai parameter tool |
| Komponen Terdampak |
Semua pemanggilan tool |
| Mitigasi Saat Ini |
Persetujuan exec untuk perintah berbahaya |
| Risiko Residual |
Tinggi - Bergantung pada penilaian pengguna |
| Rekomendasi |
Terapkan validasi argumen, panggilan tool berparameter |
# T-EXEC-004: Bypass Persetujuan Exec
| Atribut |
Nilai |
| ID ATLAS |
AML.T0043 - Membuat Data Adversarial |
| Deskripsi |
Penyerang membuat perintah yang melewati daftar izin persetujuan |
| Vektor Serangan |
Pengaburan perintah, eksploitasi alias, manipulasi path |
| Komponen Terdampak |
exec-approvals.ts, daftar izin perintah |
| Mitigasi Saat Ini |
Daftar izin + mode tanya |
| Risiko Residual |
Tinggi - Tidak ada sanitasi perintah |
| Rekomendasi |
Terapkan normalisasi perintah, perluas daftar blokir |
# 3.4 Persistensi (AML.TA0006)
# T-PERSIST-001: Instalasi Skill Berbahaya
| Atribut |
Nilai |
| ID ATLAS |
AML.T0010.001 - Kompromi Rantai Pasok: Perangkat Lunak AI |
| Deskripsi |
Penyerang menerbitkan skill berbahaya ke ClawHub |
| Vektor Serangan |
Membuat akun, menerbitkan skill dengan kode berbahaya tersembunyi |
| Komponen Terdampak |
ClawHub, pemuatan skill, eksekusi agen |
| Mitigasi Saat Ini |
Verifikasi usia akun GitHub, flag moderasi berbasis pola |
| Risiko Residual |
Kritis - Tidak ada sandboxing, tinjauan terbatas |
| Rekomendasi |
Integrasi VirusTotal (sedang berlangsung), sandboxing skill, tinjauan komunitas |
# T-PERSIST-002: Peracunan Pembaruan Skill
| Atribut |
Nilai |
| ID ATLAS |
AML.T0010.001 - Kompromi Rantai Pasok: Perangkat Lunak AI |
| Deskripsi |
Penyerang menyusupi skill populer dan mendorong pembaruan berbahaya |
| Vektor Serangan |
Kompromi akun, rekayasa sosial terhadap pemilik skill |
| Komponen Terdampak |
Pembuatan versi ClawHub, alur pembaruan otomatis |
| Mitigasi Saat Ini |
Fingerprinting versi |
| Risiko Residual |
Tinggi - Pembaruan otomatis dapat menarik versi berbahaya |
| Rekomendasi |
Terapkan penandatanganan pembaruan, kemampuan rollback, pinning versi |
# T-PERSIST-003: Perusakan Konfigurasi Agen
| Atribut |
Nilai |
| ID ATLAS |
AML.T0010.002 - Kompromi Rantai Pasok: Data |
| Deskripsi |
Penyerang memodifikasi konfigurasi agen untuk mempertahankan akses |
| Vektor Serangan |
Modifikasi file konfigurasi, injeksi pengaturan |
| Komponen Terdampak |
Konfigurasi agen, kebijakan tool |
| Mitigasi Saat Ini |
Izin file |
| Risiko Residual |
Sedang - Memerlukan akses lokal |
| Rekomendasi |
Verifikasi integritas konfigurasi, logging audit untuk perubahan konfigurasi |
# 3.5 Penghindaran Pertahanan (AML.TA0007)
# T-EVADE-001: Bypass Pola Moderasi
| Atribut |
Nilai |
| ID ATLAS |
AML.T0043 - Membuat Data Adversarial |
| Deskripsi |
Penyerang membuat konten skill untuk menghindari pola moderasi |
| Vektor Serangan |
Homoglif Unicode, trik encoding, pemuatan dinamis |
| Komponen Terdampak |
moderation.ts ClawHub |
| Mitigasi Saat Ini |
FLAG_RULES berbasis pola |
| Risiko Residual |
Tinggi - Regex sederhana mudah dilewati |
| Rekomendasi |
Tambahkan analisis perilaku (VirusTotal Code Insight), deteksi berbasis AST |
# T-EVADE-002: Escape Pembungkus Konten
| Atribut |
Nilai |
| ID ATLAS |
AML.T0043 - Membuat Data Adversarial |
| Deskripsi |
Penyerang membuat konten yang keluar dari konteks pembungkus XML |
| Vektor Serangan |
Manipulasi tag, kebingungan konteks, penimpaan instruksi |
| Komponen Terdampak |
Pembungkusan konten eksternal |
| Mitigasi Saat Ini |
Tag XML + pemberitahuan keamanan |
| Risiko Residual |
Sedang - Escape baru ditemukan secara rutin |
| Rekomendasi |
Beberapa lapisan pembungkus, validasi sisi output |
# 3.6 Penemuan (AML.TA0008)
| Atribut |
Nilai |
| ID ATLAS |
AML.T0040 - Akses API Inferensi Model AI |
| Deskripsi |
Penyerang menginventarisasi tool yang tersedia melalui prompting |
| Vektor Serangan |
Kueri bergaya "Tool apa yang Anda miliki?" |
| Komponen Terdampak |
Registri tool agen |
| Mitigasi Saat Ini |
Tidak ada yang spesifik |
| Risiko Residual |
Rendah - Tool umumnya terdokumentasi |
| Rekomendasi |
Pertimbangkan kontrol visibilitas tool |
# T-DISC-002: Ekstraksi Data Sesi
| Atribut |
Nilai |
| ID ATLAS |
AML.T0040 - Akses API Inferensi Model AI |
| Deskripsi |
Penyerang mengekstrak data sensitif dari konteks sesi |
| Vektor Serangan |
Kueri "Apa yang tadi kita bahas?", probing konteks |
| Komponen Terdampak |
Transkrip sesi, jendela konteks |
| Mitigasi Saat Ini |
Isolasi sesi per pengirim |
| Risiko Residual |
Sedang - Data dalam sesi dapat diakses |
| Rekomendasi |
Implementasikan redaksi data sensitif dalam konteks |
# 3.7 Pengumpulan & Eksfiltrasi (AML.TA0009, AML.TA0010)
# T-EXFIL-001: Pencurian Data melalui web_fetch
| Atribut |
Nilai |
| ID ATLAS |
AML.T0009 - Pengumpulan |
| Deskripsi |
Penyerang mengeksfiltrasi data dengan menginstruksikan agen untuk mengirim ke URL eksternal |
| Vektor Serangan |
Injeksi prompt yang menyebabkan agen melakukan POST data ke server penyerang |
| Komponen Terdampak |
Tool web_fetch |
| Mitigasi Saat Ini |
Pemblokiran SSRF untuk jaringan internal |
| Risiko Residual |
Tinggi - URL eksternal diizinkan |
| Rekomendasi |
Implementasikan daftar URL yang diizinkan, kesadaran klasifikasi data |
# T-EXFIL-002: Pengiriman Pesan Tidak Sah
| Atribut |
Nilai |
| ID ATLAS |
AML.T0009 - Pengumpulan |
| Deskripsi |
Penyerang menyebabkan agen mengirim pesan yang berisi data sensitif |
| Vektor Serangan |
Injeksi prompt yang menyebabkan agen mengirim pesan kepada penyerang |
| Komponen Terdampak |
Tool pesan, integrasi kanal |
| Mitigasi Saat Ini |
Gating pesan keluar |
| Risiko Residual |
Sedang - Gating mungkin dapat dilewati |
| Rekomendasi |
Wajibkan konfirmasi eksplisit untuk penerima baru |
# T-EXFIL-003: Pemanenan Kredensial
| Atribut |
Nilai |
| ID ATLAS |
AML.T0009 - Pengumpulan |
| Deskripsi |
Skill berbahaya memanen kredensial dari konteks agen |
| Vektor Serangan |
Kode skill membaca variabel lingkungan, file konfigurasi |
| Komponen Terdampak |
Lingkungan eksekusi skill |
| Mitigasi Saat Ini |
Tidak ada yang spesifik untuk skill |
| Risiko Residual |
Kritis - Skills berjalan dengan hak istimewa agen |
| Rekomendasi |
Sandboxing skill, isolasi kredensial |
# 3.8 Dampak (AML.TA0011)
# T-IMPACT-001: Eksekusi Perintah Tidak Sah
| Atribut |
Nilai |
| ID ATLAS |
AML.T0031 - Mengikis Integritas Model AI |
| Deskripsi |
Penyerang menjalankan perintah arbitrer pada sistem pengguna |
| Vektor Serangan |
Injeksi prompt yang digabungkan dengan bypass persetujuan exec |
| Komponen Terdampak |
Tool Bash, eksekusi perintah |
| Mitigasi Saat Ini |
Persetujuan exec, opsi sandbox Docker |
| Risiko Residual |
Kritis - Eksekusi host tanpa sandbox |
| Rekomendasi |
Jadikan sandbox sebagai default, tingkatkan UX persetujuan |
# T-IMPACT-002: Kehabisan Sumber Daya (DoS)
| Atribut |
Nilai |
| ID ATLAS |
AML.T0031 - Mengikis Integritas Model AI |
| Deskripsi |
Penyerang menghabiskan kredit API atau sumber daya komputasi |
| Vektor Serangan |
Banjir pesan otomatis, panggilan tool mahal |
| Komponen Terdampak |
Gateway, sesi agen, penyedia API |
| Mitigasi Saat Ini |
Tidak ada |
| Risiko Residual |
Tinggi - Tidak ada pembatasan laju |
| Rekomendasi |
Implementasikan batas laju per pengirim, anggaran biaya |
# T-IMPACT-003: Kerusakan Reputasi
| Atribut |
Nilai |
| ID ATLAS |
AML.T0031 - Mengikis Integritas Model AI |
| Deskripsi |
Penyerang menyebabkan agen mengirim konten berbahaya/menyinggung |
| Vektor Serangan |
Injeksi prompt yang menyebabkan respons tidak pantas |
| Komponen Terdampak |
Pembuatan output, pengiriman pesan kanal |
| Mitigasi Saat Ini |
Kebijakan konten penyedia LLM |
| Risiko Residual |
Sedang - Filter penyedia tidak sempurna |
| Rekomendasi |
Lapisan pemfilteran output, kontrol pengguna |
# 4. Analisis Rantai Pasok ClawHub
# 4.1 Kontrol Keamanan Saat Ini
| Kontrol |
Implementasi |
Efektivitas |
| Usia Akun GitHub |
requireGitHubAccountAge() |
Sedang - Meningkatkan hambatan bagi penyerang baru |
| Sanitasi Path |
sanitizePath() |
Tinggi - Mencegah path traversal |
| Validasi Jenis File |
isTextFile() |
Sedang - Hanya file teks, tetapi masih dapat berbahaya |
| Batas Ukuran |
Total bundel 50MB |
Tinggi - Mencegah kehabisan sumber daya |
| SKILL.md Wajib |
Readme wajib |
Nilai keamanan rendah - Hanya informatif |
| Moderasi Pola |
FLAG_RULES di moderation.ts |
Rendah - Mudah dilewati |
| Status Moderasi |
Field moderationStatus |
Sedang - Peninjauan manual dimungkinkan |
# 4.2 Pola Flag Moderasi
Pola saat ini di moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Keterbatasan:
- Hanya memeriksa slug, displayName, ringkasan, frontmatter, metadata, path file
- Tidak menganalisis konten kode skill yang sebenarnya
- Regex sederhana mudah dilewati dengan obfuskasi
- Tidak ada analisis perilaku
# 4.3 Perbaikan yang Direncanakan
| Perbaikan |
Status |
Dampak |
| Integrasi VirusTotal |
Sedang Berlangsung |
Tinggi - Analisis perilaku Code Insight |
| Pelaporan Komunitas |
Parsial (tabel skillReports ada) |
Sedang |
| Logging Audit |
Parsial (tabel auditLogs ada) |
Sedang |
| Sistem Badge |
Diimplementasikan |
Sedang - highlighted, official, deprecated, redactionApproved |
# 5. Matriks Risiko
# 5.1 Kemungkinan vs Dampak
| ID Ancaman |
Kemungkinan |
Dampak |
Tingkat Risiko |
Prioritas |
| T-EXEC-001 |
Tinggi |
Kritis |
Kritis |
P0 |
| T-PERSIST-001 |
Tinggi |
Kritis |
Kritis |
P0 |
| T-EXFIL-003 |
Sedang |
Kritis |
Kritis |
P0 |
| T-IMPACT-001 |
Sedang |
Kritis |
Tinggi |
P1 |
| T-EXEC-002 |
Tinggi |
Tinggi |
Tinggi |
P1 |
| T-EXEC-004 |
Sedang |
Tinggi |
Tinggi |
P1 |
| T-ACCESS-003 |
Sedang |
Tinggi |
Tinggi |
P1 |
| T-EXFIL-001 |
Sedang |
Tinggi |
Tinggi |
P1 |
| T-IMPACT-002 |
Tinggi |
Sedang |
Tinggi |
P1 |
| T-EVADE-001 |
Tinggi |
Sedang |
Sedang |
P2 |
| T-ACCESS-001 |
Rendah |
Tinggi |
Sedang |
P2 |
| T-ACCESS-002 |
Rendah |
Tinggi |
Sedang |
P2 |
| T-PERSIST-002 |
Rendah |
Tinggi |
Sedang |
P2 |
# 5.2 Rantai Serangan Jalur Kritis
Rantai Serangan 1: Pencurian Data Berbasis Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Rantai Serangan 2: Injeksi Prompt ke RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Rantai Serangan 3: Injeksi Tidak Langsung melalui Konten yang Diambil
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. Ringkasan Rekomendasi
# 6.1 Segera (P0)
| ID |
Rekomendasi |
Menangani |
| R-001 |
Selesaikan integrasi VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Implementasikan sandboxing skill |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Tambahkan validasi keluaran untuk tindakan sensitif |
T-EXEC-001, T-EXEC-002 |
# 6.2 Jangka pendek (P1)
| ID |
Rekomendasi |
Menangani |
| R-004 |
Implementasikan pembatasan laju |
T-IMPACT-002 |
| R-005 |
Tambahkan enkripsi token saat tersimpan |
T-ACCESS-003 |
| R-006 |
Tingkatkan UX dan validasi persetujuan exec |
T-EXEC-004 |
| R-007 |
Implementasikan daftar izin URL untuk web_fetch |
T-EXFIL-001 |
# 6.3 Jangka menengah (P2)
| ID |
Rekomendasi |
Menangani |
| R-008 |
Tambahkan verifikasi kanal kriptografis jika memungkinkan |
T-ACCESS-002 |
| R-009 |
Implementasikan verifikasi integritas config |
T-PERSIST-003 |
| R-010 |
Tambahkan penandatanganan pembaruan dan penguncian versi |
T-PERSIST-002 |
# 7. Lampiran
| ID ATLAS |
Nama Teknik |
Ancaman OpenClaw |
| AML.T0006 |
Pemindaian Aktif |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Pengumpulan |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Rantai Pasok: Perangkat Lunak AI |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Rantai Pasok: Data |
T-PERSIST-003 |
| AML.T0031 |
Erosi Integritas Model AI |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Akses API Inferensi Model AI |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Buat Data Adversarial |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Injeksi Prompt LLM: Langsung |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Injeksi Prompt LLM: Tidak Langsung |
T-EXEC-002 |
# 7.2 File Keamanan Utama
| Jalur |
Tujuan |
Tingkat Risiko |
src/infra/exec-approvals.ts |
Logika persetujuan perintah |
Kritis |
src/gateway/auth.ts |
Autentikasi Gateway |
Kritis |
src/infra/net/ssrf.ts |
Perlindungan SSRF |
Kritis |
src/security/external-content.ts |
Mitigasi injeksi prompt |
Kritis |
src/agents/sandbox/tool-policy.ts |
Penegakan kebijakan alat |
Kritis |
src/routing/resolve-route.ts |
Isolasi sesi |
Sedang |
# 7.3 Glosarium
| Istilah |
Definisi |
| ATLAS |
Lanskap Ancaman Adversarial MITRE untuk Sistem AI |
| ClawHub |
Marketplace skill OpenClaw |
| Gateway |
Lapisan perutean pesan dan autentikasi OpenClaw |
| MCP |
Model Context Protocol - antarmuka penyedia alat |
| Injeksi Prompt |
Serangan ketika instruksi berbahaya disematkan dalam input |
| Skill |
Ekstensi yang dapat diunduh untuk agen OpenClaw |
| SSRF |
Pemalsuan Permintaan Sisi Server |
Model ancaman ini adalah dokumen yang terus berkembang. Laporkan masalah keamanan ke [email protected]
# Terkait