# framework MITRE ATLAS
Versione: 1.0-draft
Ultimo aggiornamento: 2026-02-04
Metodologia: MITRE ATLAS + diagrammi di flusso dei dati
Framework: MITRE ATLAS (panorama delle minacce avversarie per sistemi di IA)
# Attribuzione del framework
Questo modello di minaccia è basato su MITRE ATLAS, il framework standard del settore per documentare le minacce avversarie ai sistemi di IA/ML. ATLAS è mantenuto da MITRE in collaborazione con la comunità della sicurezza IA.
Risorse ATLAS principali:
# Contribuire a questo modello di minaccia
Questo è un documento in evoluzione mantenuto dalla comunità OpenClaw. Consulta CONTRIBUTING-THREAT-MODEL.md per le linee guida su come contribuire:
- Segnalare nuove minacce
- Aggiornare minacce esistenti
- Proporre catene di attacco
- Suggerire mitigazioni
# 1. Introduzione
# 1.1 Scopo
Questo modello di minaccia documenta le minacce avversarie alla piattaforma di agenti IA OpenClaw e al marketplace di skill ClawHub, usando il framework MITRE ATLAS progettato specificamente per sistemi di IA/ML.
# 1.2 Ambito
| Componente |
Incluso |
Note |
| Runtime agente OpenClaw |
Sì |
Esecuzione principale dell'agente, chiamate agli strumenti, sessioni |
| Gateway |
Sì |
Autenticazione, instradamento, integrazione dei canali |
| Integrazioni dei canali |
Sì |
WhatsApp, Telegram, Discord, Signal, Slack, ecc. |
| Marketplace ClawHub |
Sì |
Pubblicazione delle skill, moderazione, distribuzione |
| Server MCP |
Sì |
Provider di strumenti esterni |
| Dispositivi utente |
Parziale |
App mobili, client desktop |
# 1.3 Fuori ambito
Nulla è esplicitamente fuori ambito per questo modello di minaccia.
# 2. Architettura del sistema
# 2.1 Confini di fiducia
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Flussi di dati
| Flusso |
Origine |
Destinazione |
Dati |
Protezione |
| F1 |
Canale |
Gateway |
Messaggi utente |
TLS, AllowFrom |
| F2 |
Gateway |
Agente |
Messaggi instradati |
Isolamento della sessione |
| F3 |
Agente |
Strumenti |
Invocazioni degli strumenti |
Applicazione delle policy |
| F4 |
Agente |
Esterno |
richieste web_fetch |
Blocco SSRF |
| F5 |
ClawHub |
Agente |
Codice della skill |
Moderazione, scansione |
| F6 |
Agente |
Canale |
Risposte |
Filtraggio dell'output |
# 3. Analisi delle minacce per tattica ATLAS
# 3.1 Ricognizione (AML.TA0002)
# T-RECON-001: Individuazione degli endpoint dell'agente
| Attributo |
Valore |
| ID ATLAS |
AML.T0006 - Scansione attiva |
| Descrizione |
L'autore dell'attacco esegue scansioni alla ricerca di endpoint gateway OpenClaw esposti |
| Vettore di attacco |
Scansione di rete, query Shodan, enumerazione DNS |
| Componenti interessati |
Gateway, endpoint API esposti |
| Mitigazioni attuali |
Opzione di autenticazione Tailscale, associazione a loopback per impostazione predefinita |
| Rischio residuo |
Medio - Gateway pubblici individuabili |
| Raccomandazioni |
Documentare la distribuzione sicura, aggiungere limitazione della frequenza sugli endpoint di individuazione |
# T-RECON-002: Sondaggio dell'integrazione dei canali
| Attributo |
Valore |
| ID ATLAS |
AML.T0006 - Scansione attiva |
| Descrizione |
L'attaccante sonda i canali di messaggistica per identificare account gestiti dall'IA |
| Vettore di attacco |
Invio di messaggi di test, osservazione degli schemi di risposta |
| Componenti interessati |
Tutte le integrazioni dei canali |
| Mitigazioni attuali |
Nessuna specifica |
| Rischio residuo |
Basso - Valore limitato dalla sola scoperta |
| Raccomandazioni |
Considerare la randomizzazione dei tempi di risposta |
# 3.2 Accesso iniziale (AML.TA0004)
# T-ACCESS-001: Intercettazione del codice di abbinamento
| Attributo |
Valore |
| ID ATLAS |
AML.T0040 - Accesso all'API di inferenza del modello IA |
| Descrizione |
L'attaccante intercetta il codice di abbinamento durante il periodo di tolleranza per l'abbinamento (1 h per l'abbinamento del canale DM, 5 min per l'abbinamento del Node) |
| Vettore di attacco |
Shoulder surfing, sniffing di rete, ingegneria sociale |
| Componenti interessati |
Sistema di abbinamento dei dispositivi |
| Mitigazioni attuali |
Scadenza di 1 h (abbinamento DM) / scadenza di 5 min (abbinamento Node), codici inviati tramite il canale esistente |
| Rischio residuo |
Medio - Periodo di tolleranza sfruttabile |
| Raccomandazioni |
Ridurre il periodo di tolleranza, aggiungere un passaggio di conferma |
# T-ACCESS-002: Spoofing di AllowFrom
| Attributo |
Valore |
| ID ATLAS |
AML.T0040 - Accesso all'API di inferenza del modello IA |
| Descrizione |
L'attaccante falsifica l'identità del mittente consentito nel canale |
| Vettore di attacco |
Dipende dal canale - spoofing del numero di telefono, impersonificazione del nome utente |
| Componenti interessati |
Validazione AllowFrom per canale |
| Mitigazioni attuali |
Verifica dell'identità specifica del canale |
| Rischio residuo |
Medio - Alcuni canali sono vulnerabili allo spoofing |
| Raccomandazioni |
Documentare i rischi specifici dei canali, aggiungere verifica crittografica dove possibile |
# T-ACCESS-003: Furto di token
| Attributo |
Valore |
| ID ATLAS |
AML.T0040 - Accesso all'API di inferenza del modello IA |
| Descrizione |
L'attaccante ruba token di autenticazione dai file di configurazione |
| Vettore di attacco |
Malware, accesso non autorizzato al dispositivo, esposizione dei backup di configurazione |
| Componenti interessati |
~/.openclaw/credentials/, archiviazione della configurazione |
| Mitigazioni attuali |
Permessi dei file |
| Rischio residuo |
Alto - Token archiviati in testo normale |
| Raccomandazioni |
Implementare la crittografia dei token a riposo, aggiungere la rotazione dei token |
# 3.3 Esecuzione (AML.TA0005)
# T-EXEC-001: Iniezione diretta di prompt
| Attributo |
Valore |
| ID ATLAS |
AML.T0051.000 - Iniezione di prompt LLM: diretta |
| Descrizione |
L'attaccante invia prompt creati ad hoc per manipolare il comportamento dell'agente |
| Vettore di attacco |
Messaggi di canale contenenti istruzioni avversarie |
| Componenti interessati |
LLM dell'agente, tutte le superfici di input |
| Mitigazioni attuali |
Rilevamento di pattern, incapsulamento del contenuto esterno |
| Rischio residuo |
Critico - Solo rilevamento, nessun blocco; gli attacchi sofisticati lo aggirano |
| Raccomandazioni |
Implementare difesa multilivello, validazione dell'output, conferma dell'utente per azioni sensibili |
# T-EXEC-002: Iniezione indiretta di prompt
| Attributo |
Valore |
| ID ATLAS |
AML.T0051.001 - Iniezione di prompt LLM: indiretta |
| Descrizione |
L'attaccante incorpora istruzioni malevole nel contenuto recuperato |
| Vettore di attacco |
URL malevoli, email avvelenate, Webhook compromessi |
| Componenti interessati |
web_fetch, acquisizione email, fonti di dati esterne |
| Mitigazioni attuali |
Incapsulamento del contenuto con tag XML e avviso di sicurezza |
| Rischio residuo |
Alto - L'LLM potrebbe ignorare le istruzioni dell'incapsulamento |
| Raccomandazioni |
Implementare la sanificazione del contenuto, separare i contesti di esecuzione |
# T-EXEC-003: Iniezione di argomenti degli strumenti
| Attributo |
Valore |
| ID ATLAS |
AML.T0051.000 - Iniezione di prompt LLM: diretta |
| Descrizione |
L'attaccante manipola gli argomenti degli strumenti tramite iniezione di prompt |
| Vettore di attacco |
Prompt creati ad hoc che influenzano i valori dei parametri degli strumenti |
| Componenti interessati |
Tutte le invocazioni degli strumenti |
| Mitigazioni attuali |
Approvazioni exec per comandi pericolosi |
| Rischio residuo |
Alto - Dipende dal giudizio dell'utente |
| Raccomandazioni |
Implementare la validazione degli argomenti, chiamate agli strumenti parametrizzate |
# T-EXEC-004: Bypass dell'approvazione exec
| Attributo |
Valore |
| ID ATLAS |
AML.T0043 - Creazione di dati avversari |
| Descrizione |
L'attaccante crea comandi che aggirano l'elenco consentito per le approvazioni |
| Vettore di attacco |
Offuscamento dei comandi, sfruttamento di alias, manipolazione dei percorsi |
| Componenti interessati |
exec-approvals.ts, elenco consentito dei comandi |
| Mitigazioni attuali |
Elenco consentito + modalità di richiesta |
| Rischio residuo |
Alto - Nessuna sanificazione dei comandi |
| Raccomandazioni |
Implementare la normalizzazione dei comandi, espandere la blocklist |
# 3.4 Persistenza (AML.TA0006)
# T-PERSIST-001: Installazione di Skill malevola
| Attributo |
Valore |
| ID ATLAS |
AML.T0010.001 - Compromissione della supply chain: software IA |
| Descrizione |
L'attaccante pubblica una Skill malevola su ClawHub |
| Vettore di attacco |
Creare un account, pubblicare una Skill con codice malevolo nascosto |
| Componenti interessati |
ClawHub, caricamento delle Skill, esecuzione dell'agente |
| Mitigazioni attuali |
Verifica dell'età dell'account GitHub, flag di moderazione basati su pattern |
| Rischio residuo |
Critico - Nessun sandboxing, revisione limitata |
| Raccomandazioni |
Integrazione VirusTotal (in corso), sandboxing delle Skill, revisione della community |
# T-PERSIST-002: Avvelenamento dell'aggiornamento della Skill
| Attributo |
Valore |
| ID ATLAS |
AML.T0010.001 - Compromissione della supply chain: software IA |
| Descrizione |
L'attaccante compromette una Skill popolare e invia un aggiornamento malevolo |
| Vettore di attacco |
Compromissione dell'account, ingegneria sociale del proprietario della Skill |
| Componenti interessati |
Versioning di ClawHub, flussi di aggiornamento automatico |
| Mitigazioni attuali |
Fingerprinting della versione |
| Rischio residuo |
Alto - Gli aggiornamenti automatici possono recuperare versioni malevole |
| Raccomandazioni |
Implementare la firma degli aggiornamenti, capacità di rollback, pinning delle versioni |
# T-PERSIST-003: Manomissione della configurazione dell'agente
| Attributo |
Valore |
| ID ATLAS |
AML.T0010.002 - Compromissione della supply chain: dati |
| Descrizione |
L'attaccante modifica la configurazione dell'agente per mantenere l'accesso |
| Vettore di attacco |
Modifica dei file di configurazione, iniezione di impostazioni |
| Componenti interessati |
Configurazione dell'agente, policy degli strumenti |
| Mitigazioni attuali |
Permessi dei file |
| Rischio residuo |
Medio - Richiede accesso locale |
| Raccomandazioni |
Verifica dell'integrità della configurazione, logging di audit per modifiche alla configurazione |
# 3.5 Evasione della difesa (AML.TA0007)
# T-EVADE-001: Bypass dei pattern di moderazione
| Attributo |
Valore |
| ID ATLAS |
AML.T0043 - Creazione di dati avversari |
| Descrizione |
L'attaccante crea contenuto della Skill per eludere i pattern di moderazione |
| Vettore di attacco |
Omoglifi Unicode, trucchi di codifica, caricamento dinamico |
| Componenti interessati |
moderation.ts di ClawHub |
| Mitigazioni attuali |
FLAG_RULES basate su pattern |
| Rischio residuo |
Alto - Regex semplici facilmente aggirabili |
| Raccomandazioni |
Aggiungere analisi comportamentale (VirusTotal Code Insight), rilevamento basato su AST |
# T-EVADE-002: Escape dall'incapsulamento del contenuto
| Attributo |
Valore |
| ID ATLAS |
AML.T0043 - Creazione di dati avversari |
| Descrizione |
L'attaccante crea contenuti che escono dal contesto del wrapper XML |
| Vettore di attacco |
Manipolazione dei tag, confusione del contesto, sovrascrittura delle istruzioni |
| Componenti interessati |
Wrapping del contenuto esterno |
| Mitigazioni attuali |
Tag XML + avviso di sicurezza |
| Rischio residuo |
Medio - Nuove evasioni vengono scoperte regolarmente |
| Raccomandazioni |
Più livelli di wrapper, validazione lato output |
# 3.6 Discovery (AML.TA0008)
# T-DISC-001: Enumerazione degli strumenti
| Attributo |
Valore |
| ID ATLAS |
AML.T0040 - Accesso all'API di inferenza del modello AI |
| Descrizione |
L'attaccante enumera gli strumenti disponibili tramite prompt |
| Vettore di attacco |
Query in stile "Quali strumenti hai?" |
| Componenti interessati |
Registro degli strumenti dell'agente |
| Mitigazioni attuali |
Nessuna specifica |
| Rischio residuo |
Basso - Gli strumenti sono generalmente documentati |
| Raccomandazioni |
Considerare controlli sulla visibilità degli strumenti |
# T-DISC-002: Estrazione dei dati di sessione
| Attributo |
Valore |
| ID ATLAS |
AML.T0040 - Accesso all'API di inferenza del modello AI |
| Descrizione |
L'attaccante estrae dati sensibili dal contesto della sessione |
| Vettore di attacco |
Query "Di cosa abbiamo discusso?", sondaggio del contesto |
| Componenti interessati |
Trascrizioni di sessione, finestra di contesto |
| Mitigazioni attuali |
Isolamento della sessione per mittente |
| Rischio residuo |
Medio - I dati all'interno della sessione sono accessibili |
| Raccomandazioni |
Implementare la redazione dei dati sensibili nel contesto |
# 3.7 Raccolta ed esfiltrazione (AML.TA0009, AML.TA0010)
# T-EXFIL-001: Furto di dati tramite web_fetch
| Attributo |
Valore |
| ID ATLAS |
AML.T0009 - Raccolta |
| Descrizione |
L'attaccante esfiltra dati istruendo l'agente a inviarli a un URL esterno |
| Vettore di attacco |
Prompt injection che induce l'agente a inviare dati con POST al server dell'attaccante |
| Componenti interessati |
Strumento web_fetch |
| Mitigazioni attuali |
Blocco SSRF per reti interne |
| Rischio residuo |
Alto - Gli URL esterni sono consentiti |
| Raccomandazioni |
Implementare allowlist degli URL e consapevolezza della classificazione dei dati |
# T-EXFIL-002: Invio non autorizzato di messaggi
| Attributo |
Valore |
| ID ATLAS |
AML.T0009 - Raccolta |
| Descrizione |
L'attaccante induce l'agente a inviare messaggi contenenti dati sensibili |
| Vettore di attacco |
Prompt injection che induce l'agente a inviare un messaggio all'attaccante |
| Componenti interessati |
Strumento di messaggistica, integrazioni dei canali |
| Mitigazioni attuali |
Controllo dell'invio di messaggi in uscita |
| Rischio residuo |
Medio - Il controllo può essere aggirato |
| Raccomandazioni |
Richiedere conferma esplicita per nuovi destinatari |
# T-EXFIL-003: Raccolta di credenziali
| Attributo |
Valore |
| ID ATLAS |
AML.T0009 - Raccolta |
| Descrizione |
Una skill malevola raccoglie credenziali dal contesto dell'agente |
| Vettore di attacco |
Il codice della skill legge variabili d'ambiente e file di configurazione |
| Componenti interessati |
Ambiente di esecuzione delle skill |
| Mitigazioni attuali |
Nessuna specifica per le skill |
| Rischio residuo |
Critico - Le skill vengono eseguite con i privilegi dell'agente |
| Raccomandazioni |
Sandboxing delle skill, isolamento delle credenziali |
# 3.8 Impatto (AML.TA0011)
# T-IMPACT-001: Esecuzione non autorizzata di comandi
| Attributo |
Valore |
| ID ATLAS |
AML.T0031 - Erosione dell'integrità del modello AI |
| Descrizione |
L'attaccante esegue comandi arbitrari sul sistema dell'utente |
| Vettore di attacco |
Prompt injection combinata con bypass dell'approvazione exec |
| Componenti interessati |
Strumento Bash, esecuzione di comandi |
| Mitigazioni attuali |
Approvazioni exec, opzione sandbox Docker |
| Rischio residuo |
Critico - Esecuzione sull'host senza sandbox |
| Raccomandazioni |
Usare la sandbox come impostazione predefinita, migliorare la UX di approvazione |
# T-IMPACT-002: Esaurimento delle risorse (DoS)
| Attributo |
Valore |
| ID ATLAS |
AML.T0031 - Erosione dell'integrità del modello AI |
| Descrizione |
L'attaccante esaurisce crediti API o risorse di calcolo |
| Vettore di attacco |
Flooding automatizzato di messaggi, chiamate a strumenti costose |
| Componenti interessati |
Gateway, sessioni agente, provider API |
| Mitigazioni attuali |
Nessuna |
| Rischio residuo |
Alto - Nessun rate limiting |
| Raccomandazioni |
Implementare limiti di frequenza per mittente e budget di costo |
# T-IMPACT-003: Danno reputazionale
| Attributo |
Valore |
| ID ATLAS |
AML.T0031 - Erosione dell'integrità del modello AI |
| Descrizione |
L'attaccante induce l'agente a inviare contenuti dannosi/offensivi |
| Vettore di attacco |
Prompt injection che provoca risposte inappropriate |
| Componenti interessati |
Generazione dell'output, messaggistica del canale |
| Mitigazioni attuali |
Policy sui contenuti del provider LLM |
| Rischio residuo |
Medio - I filtri del provider sono imperfetti |
| Raccomandazioni |
Livello di filtraggio dell'output, controlli utente |
# 4. Analisi della supply chain di ClawHub
# 4.1 Controlli di sicurezza attuali
| Controllo |
Implementazione |
Efficacia |
| Età dell'account GitHub |
requireGitHubAccountAge() |
Media - Alza la barriera per i nuovi attaccanti |
| Sanitizzazione dei percorsi |
sanitizePath() |
Alta - Previene il path traversal |
| Validazione del tipo di file |
isTextFile() |
Media - Solo file di testo, ma possono comunque essere malevoli |
| Limiti di dimensione |
Bundle totale di 50 MB |
Alta - Previene l'esaurimento delle risorse |
| SKILL.md richiesto |
Readme obbligatorio |
Basso valore di sicurezza - Solo informativo |
| Moderazione dei pattern |
FLAG_RULES in moderation.ts |
Bassa - Facilmente aggirabile |
| Stato della moderazione |
Campo moderationStatus |
Media - Revisione manuale possibile |
# 4.2 Pattern dei flag di moderazione
Pattern attuali in moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitazioni:
- Controlla solo slug, displayName, riepilogo, frontmatter, metadati e percorsi dei file
- Non analizza il contenuto effettivo del codice della skill
- Le regex semplici sono facilmente aggirabili con offuscamento
- Nessuna analisi comportamentale
# 4.3 Miglioramenti pianificati
| Miglioramento |
Stato |
Impatto |
| Integrazione VirusTotal |
In corso |
Alto - Analisi comportamentale di Code Insight |
| Segnalazioni della community |
Parziale (la tabella skillReports esiste) |
Medio |
| Logging di audit |
Parziale (la tabella auditLogs esiste) |
Medio |
| Sistema di badge |
Implementato |
Medio - highlighted, official, deprecated, redactionApproved |
# 5. Matrice del rischio
# 5.1 Probabilità vs impatto
| ID minaccia |
Probabilità |
Impatto |
Livello di rischio |
Priorità |
| T-EXEC-001 |
Alta |
Critico |
Critico |
P0 |
| T-PERSIST-001 |
Alta |
Critico |
Critico |
P0 |
| T-EXFIL-003 |
Media |
Critico |
Critico |
P0 |
| T-IMPACT-001 |
Media |
Critico |
Alto |
P1 |
| T-EXEC-002 |
Alta |
Alto |
Alto |
P1 |
| T-EXEC-004 |
Media |
Alto |
Alto |
P1 |
| T-ACCESS-003 |
Media |
Alto |
Alto |
P1 |
| T-EXFIL-001 |
Media |
Alto |
Alto |
P1 |
| T-IMPACT-002 |
Alta |
Medio |
Alto |
P1 |
| T-EVADE-001 |
Alta |
Medio |
Medio |
P2 |
| T-ACCESS-001 |
Bassa |
Alto |
Medio |
P2 |
| T-ACCESS-002 |
Bassa |
Alto |
Medio |
P2 |
| T-PERSIST-002 |
Bassa |
Alto |
Medio |
P2 |
# 5.2 Catene di attacco critiche
Catena di attacco 1: furto di dati basato su skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Pubblica una skill malevola) → (Elude la moderazione) → (Raccoglie credenziali)
Catena di attacco 2: prompt injection verso RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inietta prompt) → (Aggira l'approvazione exec) → (Esegue comandi)
Catena di attacco 3: iniezione indiretta tramite contenuto recuperato
T-EXEC-002 → T-EXFIL-001 → Esfiltrazione esterna
(Avvelena il contenuto dell'URL) → (L'agente recupera e segue le istruzioni) → (Dati inviati all'attaccante)
# 6. Riepilogo delle raccomandazioni
| ID |
Raccomandazione |
Affronta |
| R-001 |
Completare l'integrazione con VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Implementare il sandboxing delle Skill |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Aggiungere la validazione dell'output per le azioni sensibili |
T-EXEC-001, T-EXEC-002 |
# 6.2 Breve termine (P1)
| ID |
Raccomandazione |
Affronta |
| R-004 |
Implementare il rate limiting |
T-IMPACT-002 |
| R-005 |
Aggiungere la crittografia dei token a riposo |
T-ACCESS-003 |
| R-006 |
Migliorare la UX e la validazione dell'approvazione di exec |
T-EXEC-004 |
| R-007 |
Implementare l'elenco di URL consentiti per web_fetch |
T-EXFIL-001 |
# 6.3 Medio termine (P2)
| ID |
Raccomandazione |
Affronta |
| R-008 |
Aggiungere la verifica crittografica dei canali ove possibile |
T-ACCESS-002 |
| R-009 |
Implementare la verifica dell'integrità della configurazione |
T-PERSIST-003 |
| R-010 |
Aggiungere la firma degli aggiornamenti e il blocco della versione |
T-PERSIST-002 |
# 7. Appendici
# 7.1 Mappatura delle tecniche ATLAS
| ID ATLAS |
Nome della tecnica |
Minacce OpenClaw |
| AML.T0006 |
Scansione attiva |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Raccolta |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Catena di fornitura: software IA |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Catena di fornitura: dati |
T-PERSIST-003 |
| AML.T0031 |
Erosione dell'integrità del modello IA |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Accesso all'API di inferenza del modello IA |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Creazione di dati avversariali |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Prompt Injection LLM: diretta |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Prompt Injection LLM: indiretta |
T-EXEC-002 |
# 7.2 File di sicurezza chiave
| Percorso |
Scopo |
Livello di rischio |
src/infra/exec-approvals.ts |
Logica di approvazione dei comandi |
Critico |
src/gateway/auth.ts |
Autenticazione del Gateway |
Critico |
src/infra/net/ssrf.ts |
Protezione SSRF |
Critico |
src/security/external-content.ts |
Mitigazione della Prompt Injection |
Critico |
src/agents/sandbox/tool-policy.ts |
Applicazione della policy degli strumenti |
Critico |
src/routing/resolve-route.ts |
Isolamento della sessione |
Medio |
# 7.3 Glossario
| Termine |
Definizione |
| ATLAS |
Adversarial Threat Landscape for AI Systems di MITRE |
| ClawHub |
Marketplace di Skill di OpenClaw |
| Gateway |
Livello di instradamento dei messaggi e autenticazione di OpenClaw |
| MCP |
Model Context Protocol - interfaccia per provider di strumenti |
| Prompt Injection |
Attacco in cui istruzioni dannose vengono incorporate nell'input |
| Skill |
Estensione scaricabile per gli agenti OpenClaw |
| SSRF |
Server-Side Request Forgery |
Questo modello delle minacce è un documento vivo. Segnala i problemi di sicurezza a [email protected]
# Correlati