# Struktura MITRE ATLAS
Wersja: 1.0-draft
Ostatnia aktualizacja: 2026-02-04
Metodologia: MITRE ATLAS + diagramy przepływu danych
Struktura: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)
# Atrybucja struktury
Ten model zagrożeń opiera się na MITRE ATLAS, branżowym standardzie dokumentowania zagrożeń adwersarialnych wobec systemów AI/ML. ATLAS jest utrzymywany przez MITRE we współpracy ze społecznością bezpieczeństwa AI.
Kluczowe zasoby ATLAS:
# Wkład w ten model zagrożeń
To żywy dokument utrzymywany przez społeczność OpenClaw. Zobacz CONTRIBUTING-THREAT-MODEL.md, aby uzyskać wytyczne dotyczące wkładu:
- Zgłaszanie nowych zagrożeń
- Aktualizowanie istniejących zagrożeń
- Proponowanie łańcuchów ataku
- Sugerowanie mitygacji
# 1. Wprowadzenie
# 1.1 Cel
Ten model zagrożeń dokumentuje zagrożenia adwersarialne wobec platformy agentów AI OpenClaw i marketplace Skills ClawHub, używając struktury MITRE ATLAS zaprojektowanej specjalnie dla systemów AI/ML.
# 1.2 Zakres
| Komponent |
Uwzględniono |
Uwagi |
| Runtime agenta OpenClaw |
Tak |
Wykonywanie agenta rdzenia, wywołania narzędzi, sesje |
| Gateway |
Tak |
Uwierzytelnianie, routowanie, integracja kanałów |
| Integracje kanałów |
Tak |
WhatsApp, Telegram, Discord, Signal, Slack itd. |
| Marketplace ClawHub |
Tak |
Publikowanie Skills, moderacja, dystrybucja |
| Serwery MCP |
Tak |
Zewnętrzni dostawcy narzędzi |
| Urządzenia użytkowników |
Częściowo |
Aplikacje mobilne, klienci desktopowi |
# 1.3 Poza zakresem
Nic nie jest wyraźnie poza zakresem tego modelu zagrożeń.
# 2. Architektura systemu
# 2.1 Granice zaufania
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Przepływy danych
| Przepływ |
Źródło |
Miejsce docelowe |
Dane |
Ochrona |
| F1 |
Kanał |
Gateway |
Wiadomości użytkownika |
TLS, AllowFrom |
| F2 |
Gateway |
Agent |
Routowane wiadomości |
Izolacja sesji |
| F3 |
Agent |
Narzędzia |
Wywołania narzędzi |
Egzekwowanie zasad |
| F4 |
Agent |
Zewnętrzne |
żądania web_fetch |
Blokowanie SSRF |
| F5 |
ClawHub |
Agent |
Kod Skills |
Moderacja, skanowanie |
| F6 |
Agent |
Kanał |
Odpowiedzi |
Filtrowanie danych wyjściowych |
# 3. Analiza zagrożeń według taktyki ATLAS
# 3.1 Rozpoznanie (AML.TA0002)
# T-RECON-001: Wykrywanie punktów końcowych agenta
| Atrybut |
Wartość |
| ID ATLAS |
AML.T0006 - Aktywne skanowanie |
| Opis |
Atakujący skanuje w poszukiwaniu wystawionych punktów końcowych Gateway OpenClaw |
| Wektor ataku |
Skanowanie sieci, zapytania Shodan, enumeracja DNS |
| Dotknięte komponenty |
Gateway, wystawione punkty końcowe API |
| Obecne mitygacje |
Opcja uwierzytelniania Tailscale, domyślne wiązanie z loopback |
| Ryzyko rezydualne |
Średnie - publiczne Gateway są możliwe do wykrycia |
| Rekomendacje |
Udokumentować bezpieczne wdrożenie, dodać ograniczanie liczby żądań na punktach końcowych wykrywania |
# T-RECON-002: Sondowanie integracji kanałów
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0006 - Aktywne skanowanie |
| Opis |
Atakujący sonduje kanały komunikatorów, aby zidentyfikować konta zarządzane przez AI |
| Wektor ataku |
Wysyłanie wiadomości testowych, obserwowanie wzorców odpowiedzi |
| Komponenty dotknięte problemem |
Wszystkie integracje kanałów |
| Obecne zabezpieczenia |
Brak specyficznych |
| Ryzyko rezydualne |
Niskie - Ograniczona wartość samego wykrycia |
| Zalecenia |
Rozważyć losowe zróżnicowanie czasu odpowiedzi |
# 3.2 Dostęp początkowy (AML.TA0004)
# T-ACCESS-001: Przechwycenie kodu parowania
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0040 - Dostęp do API wnioskowania modelu AI |
| Opis |
Atakujący przechwytuje kod parowania w okresie karencji parowania (1h dla parowania kanału DM, 5m dla parowania node) |
| Wektor ataku |
Podglądanie przez ramię, sniffing sieci, inżynieria społeczna |
| Komponenty dotknięte problemem |
System parowania urządzeń |
| Obecne zabezpieczenia |
Wygaśnięcie po 1h (parowanie DM) / wygaśnięcie po 5m (parowanie node), kody wysyłane przez istniejący kanał |
| Ryzyko rezydualne |
Średnie - Okres karencji możliwy do wykorzystania |
| Zalecenia |
Skrócić okres karencji, dodać krok potwierdzenia |
# T-ACCESS-002: Podszywanie się pod AllowFrom
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0040 - Dostęp do API wnioskowania modelu AI |
| Opis |
Atakujący podszywa się pod dozwoloną tożsamość nadawcy w kanale |
| Wektor ataku |
Zależy od kanału - spoofing numeru telefonu, podszywanie się pod nazwę użytkownika |
| Komponenty dotknięte problemem |
Walidacja AllowFrom dla poszczególnych kanałów |
| Obecne zabezpieczenia |
Weryfikacja tożsamości specyficzna dla kanału |
| Ryzyko rezydualne |
Średnie - Niektóre kanały są podatne na spoofing |
| Zalecenia |
Udokumentować ryzyka specyficzne dla kanałów, dodać weryfikację kryptograficzną tam, gdzie to możliwe |
# T-ACCESS-003: Kradzież tokenów
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0040 - Dostęp do API wnioskowania modelu AI |
| Opis |
Atakujący kradnie tokeny uwierzytelniające z plików konfiguracji |
| Wektor ataku |
Malware, nieautoryzowany dostęp do urządzenia, ujawnienie kopii zapasowej konfiguracji |
| Komponenty dotknięte problemem |
~/.openclaw/credentials/, przechowywanie konfiguracji |
| Obecne zabezpieczenia |
Uprawnienia plików |
| Ryzyko rezydualne |
Wysokie - Tokeny przechowywane w postaci zwykłego tekstu |
| Zalecenia |
Wdrożyć szyfrowanie tokenów w spoczynku, dodać rotację tokenów |
# 3.3 Wykonanie (AML.TA0005)
# T-EXEC-001: Bezpośrednia injekcja promptu
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0051.000 - Injekcja promptu LLM: bezpośrednia |
| Opis |
Atakujący wysyła spreparowane prompty, aby manipulować zachowaniem agenta |
| Wektor ataku |
Wiadomości kanału zawierające instrukcje adwersarialne |
| Komponenty dotknięte problemem |
LLM agenta, wszystkie powierzchnie wejściowe |
| Obecne zabezpieczenia |
Wykrywanie wzorców, opakowywanie treści zewnętrznych |
| Ryzyko rezydualne |
Krytyczne - Tylko wykrywanie, bez blokowania; zaawansowane ataki omijają zabezpieczenia |
| Zalecenia |
Wdrożyć wielowarstwową obronę, walidację wyników, potwierdzenie użytkownika dla działań wrażliwych |
# T-EXEC-002: Pośrednia injekcja promptu
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0051.001 - Injekcja promptu LLM: pośrednia |
| Opis |
Atakujący osadza złośliwe instrukcje w pobranej treści |
| Wektor ataku |
Złośliwe URL-e, zatrute wiadomości e-mail, przejęte Webhooki |
| Komponenty dotknięte problemem |
web_fetch, ingestia e-maili, zewnętrzne źródła danych |
| Obecne zabezpieczenia |
Opakowywanie treści tagami XML i komunikatem bezpieczeństwa |
| Ryzyko rezydualne |
Wysokie - LLM może zignorować instrukcje opakowania |
| Zalecenia |
Wdrożyć sanityzację treści, oddzielne konteksty wykonania |
# T-EXEC-003: Injekcja argumentów narzędzi
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0051.000 - Injekcja promptu LLM: bezpośrednia |
| Opis |
Atakujący manipuluje argumentami narzędzi przez injekcję promptu |
| Wektor ataku |
Spreparowane prompty wpływające na wartości parametrów narzędzi |
| Komponenty dotknięte problemem |
Wszystkie wywołania narzędzi |
| Obecne zabezpieczenia |
Zatwierdzenia exec dla niebezpiecznych poleceń |
| Ryzyko rezydualne |
Wysokie - Polega na osądzie użytkownika |
| Zalecenia |
Wdrożyć walidację argumentów, sparametryzowane wywołania narzędzi |
# T-EXEC-004: Obejście zatwierdzenia exec
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0043 - Tworzenie danych adwersarialnych |
| Opis |
Atakujący tworzy polecenia, które omijają allowlistę zatwierdzania |
| Wektor ataku |
Zaciemnianie poleceń, wykorzystanie aliasów, manipulacja ścieżką |
| Komponenty dotknięte problemem |
exec-approvals.ts, allowlista poleceń |
| Obecne zabezpieczenia |
Allowlista + tryb pytania |
| Ryzyko rezydualne |
Wysokie - Brak sanityzacji poleceń |
| Zalecenia |
Wdrożyć normalizację poleceń, rozszerzyć blocklistę |
# 3.4 Trwałość (AML.TA0006)
# T-PERSIST-001: Instalacja złośliwego skill
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0010.001 - Naruszenie łańcucha dostaw: oprogramowanie AI |
| Opis |
Atakujący publikuje złośliwy skill w ClawHub |
| Wektor ataku |
Utworzenie konta, opublikowanie skill z ukrytym złośliwym kodem |
| Komponenty dotknięte problemem |
ClawHub, ładowanie skill, wykonywanie agenta |
| Obecne zabezpieczenia |
Weryfikacja wieku konta GitHub, flagi moderacji oparte na wzorcach |
| Ryzyko rezydualne |
Krytyczne - Brak sandboxingu, ograniczony przegląd |
| Zalecenia |
Integracja z VirusTotal (w toku), sandboxing skill, przegląd społeczności |
# T-PERSIST-002: Zatruwanie aktualizacji skill
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0010.001 - Naruszenie łańcucha dostaw: oprogramowanie AI |
| Opis |
Atakujący przejmuje popularny skill i wypycha złośliwą aktualizację |
| Wektor ataku |
Przejęcie konta, inżynieria społeczna wobec właściciela skill |
| Komponenty dotknięte problemem |
Wersjonowanie ClawHub, przepływy automatycznej aktualizacji |
| Obecne zabezpieczenia |
Fingerprinting wersji |
| Ryzyko rezydualne |
Wysokie - Automatyczne aktualizacje mogą pobrać złośliwe wersje |
| Zalecenia |
Wdrożyć podpisywanie aktualizacji, możliwość wycofania, przypinanie wersji |
# T-PERSIST-003: Manipulowanie konfiguracją agenta
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0010.002 - Naruszenie łańcucha dostaw: dane |
| Opis |
Atakujący modyfikuje konfigurację agenta, aby utrzymać dostęp |
| Wektor ataku |
Modyfikacja pliku konfiguracji, injekcja ustawień |
| Komponenty dotknięte problemem |
Konfiguracja agenta, polityki narzędzi |
| Obecne zabezpieczenia |
Uprawnienia plików |
| Ryzyko rezydualne |
Średnie - Wymaga lokalnego dostępu |
| Zalecenia |
Weryfikacja integralności konfiguracji, rejestrowanie audytowe zmian konfiguracji |
# 3.5 Unikanie obrony (AML.TA0007)
# T-EVADE-001: Obejście wzorców moderacji
| Atrybut |
Wartość |
| ATLAS ID |
AML.T0043 - Tworzenie danych adwersarialnych |
| Opis |
Atakujący tworzy treść skill tak, aby ominąć wzorce moderacji |
| Wektor ataku |
Homoglify Unicode, sztuczki kodowania, dynamiczne ładowanie |
| Komponenty dotknięte problemem |
ClawHub moderation.ts |
| Obecne zabezpieczenia |
Oparte na wzorcach FLAG_RULES |
| Ryzyko rezydualne |
Wysokie - Proste regex łatwo obejść |
| Zalecenia |
Dodać analizę behawioralną (VirusTotal Code Insight), wykrywanie oparte na AST |
# T-EVADE-002: Ucieczka z opakowania treści
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0043 - Tworzenie danych adversarialnych |
| Opis |
Atakujący tworzy treść, która ucieka z kontekstu opakowania XML |
| Wektor ataku |
Manipulacja tagami, pomylenie kontekstu, nadpisanie instrukcji |
| Dotknięte komponenty |
Opakowywanie treści zewnętrznej |
| Obecne mitigacje |
Tagi XML + komunikat bezpieczeństwa |
| Ryzyko rezydualne |
Średnie - Regularnie odkrywane są nowe ucieczki |
| Rekomendacje |
Wiele warstw opakowania, walidacja po stronie wyjścia |
# 3.6 Odkrywanie (AML.TA0008)
# T-DISC-001: Enumeracja narzędzi
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0040 - Dostęp do API wnioskowania modelu AI |
| Opis |
Atakujący enumeruje dostępne narzędzia przez promptowanie |
| Wektor ataku |
Zapytania w stylu „Jakie masz narzędzia?” |
| Dotknięte komponenty |
Rejestr narzędzi agenta |
| Obecne mitigacje |
Brak specyficznych |
| Ryzyko rezydualne |
Niskie - Narzędzia są zwykle udokumentowane |
| Rekomendacje |
Rozważyć mechanizmy kontroli widoczności narzędzi |
# T-DISC-002: Ekstrakcja danych sesji
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0040 - Dostęp do API wnioskowania modelu AI |
| Opis |
Atakujący ekstrahuje wrażliwe dane z kontekstu sesji |
| Wektor ataku |
Zapytania „O czym rozmawialiśmy?”, sondowanie kontekstu |
| Dotknięte komponenty |
Transkrypty sesji, okno kontekstu |
| Obecne mitigacje |
Izolacja sesji per nadawca |
| Ryzyko rezydualne |
Średnie - Dane w ramach sesji są dostępne |
| Rekomendacje |
Wdrożyć redakcję wrażliwych danych w kontekście |
# 3.7 Zbieranie i eksfiltracja (AML.TA0009, AML.TA0010)
# T-EXFIL-001: Kradzież danych przez web_fetch
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0009 - Zbieranie |
| Opis |
Atakujący eksfiltruje dane, instruując agenta, aby wysłał je na zewnętrzny URL |
| Wektor ataku |
Wstrzyknięcie promptu powodujące, że agent wysyła dane POST na serwer atakującego |
| Dotknięte komponenty |
Narzędzie web_fetch |
| Obecne mitigacje |
Blokowanie SSRF dla sieci wewnętrznych |
| Ryzyko rezydualne |
Wysokie - Zewnętrzne URL-e są dozwolone |
| Rekomendacje |
Wdrożyć listę dozwolonych URL-i, świadomość klasyfikacji danych |
# T-EXFIL-002: Nieautoryzowane wysyłanie wiadomości
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0009 - Zbieranie |
| Opis |
Atakujący powoduje, że agent wysyła wiadomości zawierające wrażliwe dane |
| Wektor ataku |
Wstrzyknięcie promptu powodujące, że agent wysyła wiadomość do atakującego |
| Dotknięte komponenty |
Narzędzie wiadomości, integracje kanałów |
| Obecne mitigacje |
Bramkowanie wiadomości wychodzących |
| Ryzyko rezydualne |
Średnie - Bramkowanie może zostać ominięte |
| Rekomendacje |
Wymagać jawnego potwierdzenia dla nowych odbiorców |
# T-EXFIL-003: Pozyskiwanie poświadczeń
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0009 - Zbieranie |
| Opis |
Złośliwy skill pozyskuje poświadczenia z kontekstu agenta |
| Wektor ataku |
Kod skill odczytuje zmienne środowiskowe, pliki konfiguracyjne |
| Dotknięte komponenty |
Środowisko wykonywania skill |
| Obecne mitigacje |
Brak specyficznych dla skills |
| Ryzyko rezydualne |
Krytyczne - Skills działają z uprawnieniami agenta |
| Rekomendacje |
Sandboxing skill, izolacja poświadczeń |
# 3.8 Wpływ (AML.TA0011)
# T-IMPACT-001: Nieautoryzowane wykonywanie poleceń
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0031 - Erozja integralności modelu AI |
| Opis |
Atakujący wykonuje dowolne polecenia w systemie użytkownika |
| Wektor ataku |
Wstrzyknięcie promptu połączone z obejściem zatwierdzania exec |
| Dotknięte komponenty |
Narzędzie Bash, wykonywanie poleceń |
| Obecne mitigacje |
Zatwierdzenia exec, opcja sandboxa Docker |
| Ryzyko rezydualne |
Krytyczne - Wykonywanie na hoście bez sandboxa |
| Rekomendacje |
Domyślnie używać sandboxa, ulepszyć UX zatwierdzania |
# T-IMPACT-002: Wyczerpanie zasobów (DoS)
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0031 - Erozja integralności modelu AI |
| Opis |
Atakujący wyczerpuje kredyty API lub zasoby obliczeniowe |
| Wektor ataku |
Zautomatyzowane zalewanie wiadomościami, kosztowne wywołania narzędzi |
| Dotknięte komponenty |
Gateway, sesje agentów, dostawca API |
| Obecne mitigacje |
Brak |
| Ryzyko rezydualne |
Wysokie - Brak limitowania szybkości |
| Rekomendacje |
Wdrożyć limity szybkości per nadawca, budżety kosztów |
# T-IMPACT-003: Szkoda reputacyjna
| Atrybut |
Wartość |
| Identyfikator ATLAS |
AML.T0031 - Erozja integralności modelu AI |
| Opis |
Atakujący powoduje, że agent wysyła szkodliwe/obraźliwe treści |
| Wektor ataku |
Wstrzyknięcie promptu powodujące nieodpowiednie odpowiedzi |
| Dotknięte komponenty |
Generowanie wyjścia, wiadomości kanałów |
| Obecne mitigacje |
Polityki treści dostawcy LLM |
| Ryzyko rezydualne |
Średnie - Filtry dostawcy są niedoskonałe |
| Rekomendacje |
Warstwa filtrowania wyjścia, kontrolki użytkownika |
# 4. Analiza łańcucha dostaw ClawHub
# 4.1 Obecne mechanizmy kontroli bezpieczeństwa
| Kontrola |
Implementacja |
Skuteczność |
| Wiek konta GitHub |
requireGitHubAccountAge() |
Średnia - Podnosi próg dla nowych atakujących |
| Sanityzacja ścieżki |
sanitizePath() |
Wysoka - Zapobiega przechodzeniu ścieżek |
| Walidacja typu pliku |
isTextFile() |
Średnia - Tylko pliki tekstowe, ale nadal mogą być złośliwe |
| Limity rozmiaru |
Łączny pakiet 50 MB |
Wysoka - Zapobiega wyczerpaniu zasobów |
| Wymagany SKILL.md |
Obowiązkowy plik readme |
Niska wartość bezpieczeństwa - Tylko informacyjny |
| Moderacja wzorców |
FLAG_RULES w moderation.ts |
Niska - Łatwe do obejścia |
| Status moderacji |
Pole moderationStatus |
Średnia - Możliwa ręczna weryfikacja |
# 4.2 Wzorce flag moderacyjnych
Obecne wzorce w moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Ograniczenia:
- Sprawdza tylko slug, displayName, summary, frontmatter, metadane i ścieżki plików
- Nie analizuje rzeczywistej treści kodu skill
- Proste wyrażenia regularne łatwo obejść przez zaciemnianie
- Brak analizy behawioralnej
# 4.3 Planowane ulepszenia
| Ulepszenie |
Status |
Wpływ |
| Integracja VirusTotal |
W toku |
Wysoki - Analiza behawioralna Code Insight |
| Zgłaszanie społecznościowe |
Częściowe (istnieje tabela skillReports) |
Średni |
| Rejestrowanie audytowe |
Częściowe (istnieje tabela auditLogs) |
Średni |
| System odznak |
Wdrożony |
Średni - highlighted, official, deprecated, redactionApproved |
# 5. Macierz ryzyka
# 5.1 Prawdopodobieństwo a wpływ
| Identyfikator zagrożenia |
Prawdopodobieństwo |
Wpływ |
Poziom ryzyka |
Priorytet |
| T-EXEC-001 |
Wysokie |
Krytyczny |
Krytyczne |
P0 |
| T-PERSIST-001 |
Wysokie |
Krytyczny |
Krytyczne |
P0 |
| T-EXFIL-003 |
Średnie |
Krytyczny |
Krytyczne |
P0 |
| T-IMPACT-001 |
Średnie |
Krytyczny |
Wysokie |
P1 |
| T-EXEC-002 |
Wysokie |
Wysoki |
Wysokie |
P1 |
| T-EXEC-004 |
Średnie |
Wysoki |
Wysokie |
P1 |
| T-ACCESS-003 |
Średnie |
Wysoki |
Wysokie |
P1 |
| T-EXFIL-001 |
Średnie |
Wysoki |
Wysokie |
P1 |
| T-IMPACT-002 |
Wysokie |
Średni |
Wysokie |
P1 |
| T-EVADE-001 |
Wysokie |
Średni |
Średnie |
P2 |
| T-ACCESS-001 |
Niskie |
Wysoki |
Średnie |
P2 |
| T-ACCESS-002 |
Niskie |
Wysoki |
Średnie |
P2 |
| T-PERSIST-002 |
Niskie |
Wysoki |
Średnie |
P2 |
# 5.2 Krytyczne ścieżki łańcuchów ataku
Łańcuch ataku 1: Kradzież danych oparta na skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Łańcuch ataku 2: Wstrzyknięcie promptu do RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Łańcuch ataku 3: Pośrednie wstrzyknięcie przez pobraną treść
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. Podsumowanie rekomendacji
# 6.1 Natychmiastowe (P0)
| ID |
Zalecenie |
Dotyczy |
| R-001 |
Ukończyć integrację z VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Wdrożyć izolację umiejętności w piaskownicy |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Dodać walidację danych wyjściowych dla działań wrażliwych |
T-EXEC-001, T-EXEC-002 |
# 6.2 Krótkoterminowe (P1)
| ID |
Zalecenie |
Dotyczy |
| R-004 |
Wdrożyć ograniczanie częstotliwości |
T-IMPACT-002 |
| R-005 |
Dodać szyfrowanie tokenów w spoczynku |
T-ACCESS-003 |
| R-006 |
Ulepszyć UX zatwierdzania exec i walidację |
T-EXEC-004 |
| R-007 |
Wdrożyć listę dozwolonych adresów URL dla web_fetch |
T-EXFIL-001 |
# 6.3 Średnioterminowe (P2)
| ID |
Zalecenie |
Dotyczy |
| R-008 |
Dodać kryptograficzną weryfikację kanałów tam, gdzie to możliwe |
T-ACCESS-002 |
| R-009 |
Wdrożyć weryfikację integralności konfiguracji |
T-PERSIST-003 |
| R-010 |
Dodać podpisywanie aktualizacji i przypinanie wersji |
T-PERSIST-002 |
# 7. Załączniki
# 7.1 Mapowanie technik ATLAS
| ID ATLAS |
Nazwa techniki |
Zagrożenia OpenClaw |
| AML.T0006 |
Aktywne skanowanie |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Zbieranie danych |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Łańcuch dostaw: oprogramowanie AI |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Łańcuch dostaw: dane |
T-PERSIST-003 |
| AML.T0031 |
Osłabianie integralności modelu AI |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Dostęp do API wnioskowania modelu AI |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Tworzenie danych adwersarialnych |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Wstrzyknięcie promptu LLM: bezpośrednie |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Wstrzyknięcie promptu LLM: pośrednie |
T-EXEC-002 |
# 7.2 Kluczowe pliki bezpieczeństwa
| Ścieżka |
Cel |
Poziom ryzyka |
src/infra/exec-approvals.ts |
Logika zatwierdzania poleceń |
Krytyczny |
src/gateway/auth.ts |
Uwierzytelnianie Gateway |
Krytyczny |
src/infra/net/ssrf.ts |
Ochrona przed SSRF |
Krytyczny |
src/security/external-content.ts |
Ograniczanie wstrzyknięć promptu |
Krytyczny |
src/agents/sandbox/tool-policy.ts |
Egzekwowanie zasad narzędzi |
Krytyczny |
src/routing/resolve-route.ts |
Izolacja sesji |
Średni |
# 7.3 Słownik
| Termin |
Definicja |
| ATLAS |
Adwersarialny krajobraz zagrożeń MITRE dla systemów AI |
| ClawHub |
Rynek umiejętności OpenClaw |
| Gateway |
Warstwa routingu wiadomości i uwierzytelniania OpenClaw |
| MCP |
Model Context Protocol - interfejs dostawcy narzędzi |
| Prompt Injection |
Atak, w którym złośliwe instrukcje są osadzone w danych wejściowych |
| Skill |
Pobieralne rozszerzenie dla agentów OpenClaw |
| SSRF |
Fałszowanie żądań po stronie serwera |
Ten model zagrożeń jest żywym dokumentem. Zgłaszaj problemy z bezpieczeństwem na adres [email protected]
# Powiązane