# Framework MITRE ATLAS
Versão: 1.0-draft
Última atualização: 2026-02-04
Metodologia: MITRE ATLAS + diagramas de fluxo de dados
Framework: MITRE ATLAS (Cenário de ameaças adversariais para sistemas de IA)
# Atribuição do framework
Este modelo de ameaças é construído com base no MITRE ATLAS, o framework padrão do setor para documentar ameaças adversariais a sistemas de IA/ML. O ATLAS é mantido pela MITRE em colaboração com a comunidade de segurança de IA.
Principais recursos do ATLAS:
# Contribuindo para este modelo de ameaças
Este é um documento vivo mantido pela comunidade OpenClaw. Consulte CONTRIBUTING-THREAT-MODEL.md para diretrizes sobre como contribuir:
- Relatar novas ameaças
- Atualizar ameaças existentes
- Propor cadeias de ataque
- Sugerir mitigações
# 1. Introdução
# 1.1 Finalidade
Este modelo de ameaças documenta ameaças adversariais à plataforma de agentes de IA OpenClaw e ao marketplace de Skills ClawHub, usando o framework MITRE ATLAS projetado especificamente para sistemas de IA/ML.
# 1.2 Escopo
| Componente |
Incluído |
Observações |
| Runtime do agente OpenClaw |
Sim |
Execução principal do agente, chamadas de ferramentas, sessões |
| Gateway |
Sim |
Autenticação, roteamento, integração de canais |
| Integrações de canais |
Sim |
WhatsApp, Telegram, Discord, Signal, Slack, etc. |
| Marketplace ClawHub |
Sim |
Publicação, moderação, distribuição de Skills |
| Servidores MCP |
Sim |
Provedores de ferramentas externas |
| Dispositivos de usuário |
Parcial |
Aplicativos móveis, clientes desktop |
# 1.3 Fora do escopo
Nada está explicitamente fora do escopo deste modelo de ameaças.
# 2. Arquitetura do sistema
# 2.1 Limites de confiança
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Fluxos de dados
| Fluxo |
Origem |
Destino |
Dados |
Proteção |
| F1 |
Canal |
Gateway |
Mensagens de usuário |
TLS, AllowFrom |
| F2 |
Gateway |
Agente |
Mensagens roteadas |
Isolamento de sessão |
| F3 |
Agente |
Ferramentas |
Invocações de ferramentas |
Aplicação de políticas |
| F4 |
Agente |
Externo |
Solicitações web_fetch |
Bloqueio de SSRF |
| F5 |
ClawHub |
Agente |
Código de Skills |
Moderação, varredura |
| F6 |
Agente |
Canal |
Respostas |
Filtragem de saída |
# 3. Análise de ameaças por tática do ATLAS
# 3.1 Reconhecimento (AML.TA0002)
# T-RECON-001: Descoberta de endpoint de agente
| Atributo |
Valor |
| ID ATLAS |
AML.T0006 - Varredura ativa |
| Descrição |
O invasor procura endpoints expostos do Gateway OpenClaw |
| Vetor de ataque |
Varredura de rede, consultas no Shodan, enumeração de DNS |
| Componentes afetados |
Gateway, endpoints de API expostos |
| Mitigações atuais |
Opção de autenticação Tailscale, vinculação a loopback por padrão |
| Risco residual |
Médio - Gateways públicos podem ser descobertos |
| Recomendações |
Documentar implantação segura, adicionar limitação de taxa em endpoints de descoberta |
# T-RECON-002: Sondagem de integração de canal
| Atributo |
Valor |
| ID ATLAS |
AML.T0006 - Varredura ativa |
| Descrição |
Atacante sonda canais de mensagens para identificar contas gerenciadas por IA |
| Vetor de ataque |
Envio de mensagens de teste, observação de padrões de resposta |
| Componentes afetados |
Todas as integrações de canais |
| Mitigações atuais |
Nenhuma específica |
| Risco residual |
Baixo - Valor limitado apenas pela descoberta |
| Recomendações |
Considerar randomização do tempo de resposta |
# 3.2 Acesso inicial (AML.TA0004)
# T-ACCESS-001: Interceptação de código de pareamento
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acesso à API de inferência do modelo de IA |
| Descrição |
Atacante intercepta o código de pareamento durante o período de carência de pareamento (1h para pareamento de canal de DM, 5min para pareamento de Node) |
| Vetor de ataque |
Observação por cima do ombro, sniffing de rede, engenharia social |
| Componentes afetados |
Sistema de pareamento de dispositivos |
| Mitigações atuais |
Expiração em 1h (pareamento de DM) / expiração em 5min (pareamento de Node), códigos enviados pelo canal existente |
| Risco residual |
Médio - Período de carência explorável |
| Recomendações |
Reduzir o período de carência, adicionar etapa de confirmação |
# T-ACCESS-002: Falsificação de AllowFrom
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acesso à API de inferência do modelo de IA |
| Descrição |
Atacante falsifica a identidade de remetente permitido no canal |
| Vetor de ataque |
Depende do canal - falsificação de número de telefone, personificação de nome de usuário |
| Componentes afetados |
Validação de AllowFrom por canal |
| Mitigações atuais |
Verificação de identidade específica do canal |
| Risco residual |
Médio - Alguns canais são vulneráveis à falsificação |
| Recomendações |
Documentar riscos específicos do canal, adicionar verificação criptográfica quando possível |
# T-ACCESS-003: Roubo de tokens
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acesso à API de inferência do modelo de IA |
| Descrição |
Atacante rouba tokens de autenticação de arquivos de configuração |
| Vetor de ataque |
Malware, acesso não autorizado ao dispositivo, exposição de backup de configuração |
| Componentes afetados |
~/.openclaw/credentials/, armazenamento de configuração |
| Mitigações atuais |
Permissões de arquivo |
| Risco residual |
Alto - Tokens armazenados em texto simples |
| Recomendações |
Implementar criptografia de tokens em repouso, adicionar rotação de tokens |
# 3.3 Execução (AML.TA0005)
# T-EXEC-001: Injeção direta de prompt
| Atributo |
Valor |
| ID ATLAS |
AML.T0051.000 - Injeção de prompt em LLM: direta |
| Descrição |
Atacante envia prompts elaborados para manipular o comportamento do agente |
| Vetor de ataque |
Mensagens de canal contendo instruções adversariais |
| Componentes afetados |
LLM do agente, todas as superfícies de entrada |
| Mitigações atuais |
Detecção de padrões, encapsulamento de conteúdo externo |
| Risco residual |
Crítico - Apenas detecção, sem bloqueio; ataques sofisticados contornam |
| Recomendações |
Implementar defesa em múltiplas camadas, validação de saída, confirmação do usuário para ações sensíveis |
# T-EXEC-002: Injeção indireta de prompt
| Atributo |
Valor |
| ID ATLAS |
AML.T0051.001 - Injeção de prompt em LLM: indireta |
| Descrição |
Atacante incorpora instruções maliciosas em conteúdo buscado |
| Vetor de ataque |
URLs maliciosas, e-mails envenenados, Webhooks comprometidos |
| Componentes afetados |
web_fetch, ingestão de e-mail, fontes de dados externas |
| Mitigações atuais |
Encapsulamento de conteúdo com tags XML e aviso de segurança |
| Risco residual |
Alto - O LLM pode ignorar as instruções do encapsulamento |
| Recomendações |
Implementar sanitização de conteúdo, separar contextos de execução |
# T-EXEC-003: Injeção de argumentos de ferramenta
| Atributo |
Valor |
| ID ATLAS |
AML.T0051.000 - Injeção de prompt em LLM: direta |
| Descrição |
Atacante manipula argumentos de ferramenta por meio de injeção de prompt |
| Vetor de ataque |
Prompts elaborados que influenciam valores de parâmetros de ferramenta |
| Componentes afetados |
Todas as invocações de ferramentas |
| Mitigações atuais |
Aprovações de execução para comandos perigosos |
| Risco residual |
Alto - Depende do julgamento do usuário |
| Recomendações |
Implementar validação de argumentos, chamadas de ferramenta parametrizadas |
# T-EXEC-004: Desvio de aprovação de execução
| Atributo |
Valor |
| ID ATLAS |
AML.T0043 - Criar dados adversariais |
| Descrição |
Atacante cria comandos que contornam a lista de permissões de aprovação |
| Vetor de ataque |
Ofuscação de comandos, exploração de alias, manipulação de caminho |
| Componentes afetados |
exec-approvals.ts, lista de permissões de comandos |
| Mitigações atuais |
Lista de permissões + modo de solicitação |
| Risco residual |
Alto - Sem sanitização de comandos |
| Recomendações |
Implementar normalização de comandos, expandir lista de bloqueio |
# 3.4 Persistência (AML.TA0006)
# T-PERSIST-001: Instalação de Skill maliciosa
| Atributo |
Valor |
| ID ATLAS |
AML.T0010.001 - Comprometimento da cadeia de suprimentos: software de IA |
| Descrição |
Atacante publica Skill maliciosa no ClawHub |
| Vetor de ataque |
Criar conta, publicar Skill com código malicioso oculto |
| Componentes afetados |
ClawHub, carregamento de Skill, execução do agente |
| Mitigações atuais |
Verificação de idade da conta do GitHub, sinalizações de moderação baseadas em padrões |
| Risco residual |
Crítico - Sem sandboxing, revisão limitada |
| Recomendações |
Integração com VirusTotal (em andamento), sandboxing de Skill, revisão da comunidade |
# T-PERSIST-002: Envenenamento de atualização de Skill
| Atributo |
Valor |
| ID ATLAS |
AML.T0010.001 - Comprometimento da cadeia de suprimentos: software de IA |
| Descrição |
Atacante compromete Skill popular e envia atualização maliciosa |
| Vetor de ataque |
Comprometimento de conta, engenharia social do proprietário da Skill |
| Componentes afetados |
Versionamento do ClawHub, fluxos de atualização automática |
| Mitigações atuais |
Impressão digital de versão |
| Risco residual |
Alto - Atualizações automáticas podem obter versões maliciosas |
| Recomendações |
Implementar assinatura de atualização, capacidade de rollback, fixação de versão |
# T-PERSIST-003: Adulteração da configuração do agente
| Atributo |
Valor |
| ID ATLAS |
AML.T0010.002 - Comprometimento da cadeia de suprimentos: dados |
| Descrição |
Atacante modifica a configuração do agente para persistir acesso |
| Vetor de ataque |
Modificação de arquivo de configuração, injeção de configurações |
| Componentes afetados |
Configuração do agente, políticas de ferramentas |
| Mitigações atuais |
Permissões de arquivo |
| Risco residual |
Médio - Requer acesso local |
| Recomendações |
Verificação de integridade da configuração, registro de auditoria para alterações de configuração |
# 3.5 Evasão de defesa (AML.TA0007)
# T-EVADE-001: Desvio de padrões de moderação
| Atributo |
Valor |
| ID ATLAS |
AML.T0043 - Criar dados adversariais |
| Descrição |
Atacante cria conteúdo de Skill para evadir padrões de moderação |
| Vetor de ataque |
Homóglifos Unicode, truques de codificação, carregamento dinâmico |
| Componentes afetados |
ClawHub moderation.ts |
| Mitigações atuais |
FLAG_RULES baseadas em padrões |
| Risco residual |
Alto - Regex simples facilmente contornadas |
| Recomendações |
Adicionar análise comportamental (VirusTotal Code Insight), detecção baseada em AST |
# T-EVADE-002: Escape do encapsulamento de conteúdo
| Atributo |
Valor |
| ID ATLAS |
AML.T0043 - Criar dados adversariais |
| Descrição |
O atacante cria conteúdo que escapa do contexto do wrapper XML |
| Vetor de ataque |
Manipulação de tags, confusão de contexto, substituição de instruções |
| Componentes afetados |
Encapsulamento de conteúdo externo |
| Mitigações atuais |
Tags XML + aviso de segurança |
| Risco residual |
Médio - Novas formas de escape são descobertas regularmente |
| Recomendações |
Múltiplas camadas de wrapper, validação no lado da saída |
# 3.6 Descoberta (AML.TA0008)
# T-DISC-001: Enumeração de ferramentas
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acesso à API de inferência de modelo de IA |
| Descrição |
O atacante enumera ferramentas disponíveis por meio de prompts |
| Vetor de ataque |
Consultas no estilo "Quais ferramentas você tem?" |
| Componentes afetados |
Registro de ferramentas do agente |
| Mitigações atuais |
Nenhuma específica |
| Risco residual |
Baixo - As ferramentas geralmente são documentadas |
| Recomendações |
Considerar controles de visibilidade de ferramentas |
| Atributo |
Valor |
| ID ATLAS |
AML.T0040 - Acesso à API de inferência de modelo de IA |
| Descrição |
O atacante extrai dados confidenciais do contexto da sessão |
| Vetor de ataque |
Consultas "O que discutimos?", sondagem de contexto |
| Componentes afetados |
Transcrições de sessão, janela de contexto |
| Mitigações atuais |
Isolamento de sessão por remetente |
| Risco residual |
Médio - Dados dentro da sessão são acessíveis |
| Recomendações |
Implementar redação de dados confidenciais no contexto |
# 3.7 Coleta e exfiltração (AML.TA0009, AML.TA0010)
# T-EXFIL-001: Roubo de dados via web_fetch
| Atributo |
Valor |
| ID ATLAS |
AML.T0009 - Coleta |
| Descrição |
O atacante exfiltra dados instruindo o agente a enviar para uma URL externa |
| Vetor de ataque |
Injeção de prompt que faz o agente enviar dados por POST ao servidor do atacante |
| Componentes afetados |
Ferramenta web_fetch |
| Mitigações atuais |
Bloqueio de SSRF para redes internas |
| Risco residual |
Alto - URLs externas são permitidas |
| Recomendações |
Implementar lista de URLs permitidas, conscientização de classificação de dados |
# T-EXFIL-002: Envio não autorizado de mensagens
| Atributo |
Valor |
| ID ATLAS |
AML.T0009 - Coleta |
| Descrição |
O atacante faz o agente enviar mensagens contendo dados confidenciais |
| Vetor de ataque |
Injeção de prompt que faz o agente enviar mensagem ao atacante |
| Componentes afetados |
Ferramenta de mensagens, integrações de canais |
| Mitigações atuais |
Controle de mensagens de saída |
| Risco residual |
Médio - O controle pode ser contornado |
| Recomendações |
Exigir confirmação explícita para novos destinatários |
# T-EXFIL-003: Coleta de credenciais
| Atributo |
Valor |
| ID ATLAS |
AML.T0009 - Coleta |
| Descrição |
Habilidade maliciosa coleta credenciais do contexto do agente |
| Vetor de ataque |
Código da habilidade lê variáveis de ambiente, arquivos de configuração |
| Componentes afetados |
Ambiente de execução de habilidades |
| Mitigações atuais |
Nada específico para habilidades |
| Risco residual |
Crítico - Skills executam com privilégios de agente |
| Recomendações |
Isolamento em sandbox de habilidades, isolamento de credenciais |
# 3.8 Impacto (AML.TA0011)
# T-IMPACT-001: Execução não autorizada de comandos
| Atributo |
Valor |
| ID ATLAS |
AML.T0031 - Erosão da integridade de modelo de IA |
| Descrição |
O atacante executa comandos arbitrários no sistema do usuário |
| Vetor de ataque |
Injeção de prompt combinada com bypass de aprovação de execução |
| Componentes afetados |
Ferramenta Bash, execução de comandos |
| Mitigações atuais |
Aprovações de execução, opção de sandbox Docker |
| Risco residual |
Crítico - Execução no host sem sandbox |
| Recomendações |
Usar sandbox por padrão, melhorar a UX de aprovação |
# T-IMPACT-002: Exaustão de recursos (DoS)
| Atributo |
Valor |
| ID ATLAS |
AML.T0031 - Erosão da integridade de modelo de IA |
| Descrição |
O atacante esgota créditos de API ou recursos computacionais |
| Vetor de ataque |
Envio automatizado em massa de mensagens, chamadas de ferramentas caras |
| Componentes afetados |
Gateway, sessões de agente, provedor de API |
| Mitigações atuais |
Nenhuma |
| Risco residual |
Alto - Sem limitação de taxa |
| Recomendações |
Implementar limites de taxa por remetente, orçamentos de custo |
# T-IMPACT-003: Dano à reputação
| Atributo |
Valor |
| ID ATLAS |
AML.T0031 - Erosão da integridade de modelo de IA |
| Descrição |
O atacante faz o agente enviar conteúdo nocivo/ofensivo |
| Vetor de ataque |
Injeção de prompt que causa respostas inadequadas |
| Componentes afetados |
Geração de saída, envio de mensagens em canais |
| Mitigações atuais |
Políticas de conteúdo do provedor de LLM |
| Risco residual |
Médio - Filtros do provedor são imperfeitos |
| Recomendações |
Camada de filtragem de saída, controles de usuário |
# 4. Análise da cadeia de suprimentos do ClawHub
# 4.1 Controles de segurança atuais
| Controle |
Implementação |
Efetividade |
| Idade da conta do GitHub |
requireGitHubAccountAge() |
Média - Eleva a barreira para novos atacantes |
| Sanitização de caminho |
sanitizePath() |
Alta - Impede travessia de diretórios |
| Validação de tipo de arquivo |
isTextFile() |
Média - Apenas arquivos de texto, mas ainda podem ser maliciosos |
| Limites de tamanho |
Pacote total de 50 MB |
Alta - Impede exaustão de recursos |
| SKILL.md obrigatório |
Readme obrigatório |
Baixo valor de segurança - Apenas informativo |
| Moderação por padrões |
FLAG_RULES em moderation.ts |
Baixa - Facilmente contornada |
| Status de moderação |
Campo moderationStatus |
Média - Revisão manual possível |
# 4.2 Padrões de sinalização de moderação
Padrões atuais em moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Limitações:
- Verifica apenas slug, displayName, resumo, frontmatter, metadados, caminhos de arquivo
- Não analisa o conteúdo real do código da habilidade
- Regex simples, facilmente contornada com ofuscação
- Sem análise comportamental
# 4.3 Melhorias planejadas
| Melhoria |
Status |
Impacto |
| Integração com VirusTotal |
Em andamento |
Alto - Análise comportamental do Code Insight |
| Denúncias da comunidade |
Parcial (tabela skillReports existe) |
Médio |
| Registro de auditoria |
Parcial (tabela auditLogs existe) |
Médio |
| Sistema de distintivos |
Implementado |
Médio - highlighted, official, deprecated, redactionApproved |
# 5. Matriz de risco
# 5.1 Probabilidade vs. impacto
| ID da ameaça |
Probabilidade |
Impacto |
Nível de risco |
Prioridade |
| T-EXEC-001 |
Alta |
Crítico |
Crítico |
P0 |
| T-PERSIST-001 |
Alta |
Crítico |
Crítico |
P0 |
| T-EXFIL-003 |
Média |
Crítico |
Crítico |
P0 |
| T-IMPACT-001 |
Média |
Crítico |
Alto |
P1 |
| T-EXEC-002 |
Alta |
Alto |
Alto |
P1 |
| T-EXEC-004 |
Média |
Alto |
Alto |
P1 |
| T-ACCESS-003 |
Média |
Alto |
Alto |
P1 |
| T-EXFIL-001 |
Média |
Alto |
Alto |
P1 |
| T-IMPACT-002 |
Alta |
Médio |
Alto |
P1 |
| T-EVADE-001 |
Alta |
Médio |
Médio |
P2 |
| T-ACCESS-001 |
Baixa |
Alto |
Médio |
P2 |
| T-ACCESS-002 |
Baixa |
Alto |
Médio |
P2 |
| T-PERSIST-002 |
Baixa |
Alto |
Médio |
P2 |
# 5.2 Cadeias de ataque de caminho crítico
Cadeia de ataque 1: roubo de dados baseado em habilidades
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Cadeia de ataque 2: injeção de prompt para RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Cadeia de ataque 3: injeção indireta via conteúdo buscado
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. Resumo das recomendações
| ID |
Recomendação |
Aborda |
| R-001 |
Concluir a integração com o VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Implementar sandboxing de Skill |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Adicionar validação de saída para ações sensíveis |
T-EXEC-001, T-EXEC-002 |
# 6.2 Curto prazo (P1)
| ID |
Recomendação |
Aborda |
| R-004 |
Implementar limitação de taxa |
T-IMPACT-002 |
| R-005 |
Adicionar criptografia de tokens em repouso |
T-ACCESS-003 |
| R-006 |
Melhorar a UX e a validação de aprovação exec |
T-EXEC-004 |
| R-007 |
Implementar lista de permissões de URL para web_fetch |
T-EXFIL-001 |
# 6.3 Médio prazo (P2)
| ID |
Recomendação |
Aborda |
| R-008 |
Adicionar verificação criptográfica de canais quando possível |
T-ACCESS-002 |
| R-009 |
Implementar verificação de integridade da configuração |
T-PERSIST-003 |
| R-010 |
Adicionar assinatura de atualizações e fixação de versão |
T-PERSIST-002 |
# 7. Apêndices
# 7.1 Mapeamento de técnicas ATLAS
| ID ATLAS |
Nome da técnica |
Ameaças ao OpenClaw |
| AML.T0006 |
Varredura ativa |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Coleta |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Cadeia de suprimentos: software de IA |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Cadeia de suprimentos: dados |
T-PERSIST-003 |
| AML.T0031 |
Erodir a integridade do modelo de IA |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Acesso à API de inferência do modelo de IA |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Criar dados adversariais |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Injeção de prompt em LLM: direta |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Injeção de prompt em LLM: indireta |
T-EXEC-002 |
# 7.2 Arquivos de segurança principais
| Caminho |
Finalidade |
Nível de risco |
src/infra/exec-approvals.ts |
Lógica de aprovação de comandos |
Crítico |
src/gateway/auth.ts |
Autenticação do Gateway |
Crítico |
src/infra/net/ssrf.ts |
Proteção contra SSRF |
Crítico |
src/security/external-content.ts |
Mitigação de injeção de prompt |
Crítico |
src/agents/sandbox/tool-policy.ts |
Aplicação da política de ferramentas |
Crítico |
src/routing/resolve-route.ts |
Isolamento de sessão |
Médio |
# 7.3 Glossário
| Termo |
Definição |
| ATLAS |
Cenário de ameaças adversariais da MITRE para sistemas de IA |
| ClawHub |
Marketplace de Skills do OpenClaw |
| Gateway |
Camada de roteamento de mensagens e autenticação do OpenClaw |
| MCP |
Model Context Protocol - interface de provedor de ferramentas |
| Prompt Injection |
Ataque em que instruções maliciosas são incorporadas na entrada |
| Skill |
Extensão baixável para agentes do OpenClaw |
| SSRF |
Server-Side Request Forgery |
Este modelo de ameaças é um documento vivo. Relate problemas de segurança para [email protected]
# Relacionados