Security

Tehdit modeli (MITRE ATLAS)

MITRE ATLAS çerçevesi

Sürüm: 1.0-taslak Son Güncelleme: 2026-02-04 Metodoloji: MITRE ATLAS + Veri Akışı Diyagramları Çerçeve: MITRE ATLAS (AI Sistemleri için Düşmanca Tehdit Ortamı)

Çerçeve atfı

Bu tehdit modeli, AI/ML sistemlerine yönelik düşmanca tehditleri belgelemek için sektör standardı olan MITRE ATLAS çerçevesi üzerine kuruludur. ATLAS, AI güvenlik topluluğuyla iş birliği içinde MITRE tarafından sürdürülür.

Temel ATLAS Kaynakları:

Bu Tehdit Modeline Katkıda Bulunma

Bu, OpenClaw topluluğu tarafından sürdürülen yaşayan bir belgedir. Katkıda bulunma yönergeleri için CONTRIBUTING-THREAT-MODEL.md dosyasına bakın:

  • Yeni tehditleri bildirme
  • Mevcut tehditleri güncelleme
  • Saldırı zincirleri önerme
  • Azaltımlar önerme

1. Giriş

1.1 Amaç

Bu tehdit modeli, özellikle AI/ML sistemleri için tasarlanmış MITRE ATLAS çerçevesini kullanarak OpenClaw AI agent platformuna ve ClawHub beceri pazaryerine yönelik düşmanca tehditleri belgeler.

1.2 Kapsam

Bileşen Dahil Notlar
OpenClaw Agent Runtime Evet Çekirdek agent yürütmesi, araç çağrıları, oturumlar
Gateway Evet Kimlik doğrulama, yönlendirme, kanal entegrasyonu
Kanal Entegrasyonları Evet WhatsApp, Telegram, Discord, Signal, Slack, vb.
ClawHub Pazaryeri Evet Beceri yayımlama, moderasyon, dağıtım
MCP Sunucuları Evet Harici araç sağlayıcıları
Kullanıcı Cihazları Kısmi Mobil uygulamalar, masaüstü istemcileri

1.3 Kapsam Dışı

Bu tehdit modeli için hiçbir şey açıkça kapsam dışı değildir.


2. Sistem Mimarisi

2.1 Güven Sınırları

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Veri Akışları

Akış Kaynak Hedef Veri Koruma
F1 Kanal Gateway Kullanıcı mesajları TLS, AllowFrom
F2 Gateway Agent Yönlendirilen mesajlar Oturum izolasyonu
F3 Agent Araçlar Araç çağrıları Politika uygulaması
F4 Agent Harici web_fetch istekleri SSRF engelleme
F5 ClawHub Agent Beceri kodu Moderasyon, tarama
F6 Agent Kanal Yanıtlar Çıkış filtreleme

3. ATLAS Taktiğine Göre Tehdit Analizi

3.1 Keşif (AML.TA0002)

T-RECON-001: Agent Uç Noktası Keşfi

Öznitelik Değer
ATLAS ID AML.T0006 - Aktif Tarama
Açıklama Saldırgan, açıkta kalan OpenClaw Gateway uç noktalarını tarar
Saldırı Vektörü Ağ taraması, shodan sorguları, DNS numaralandırması
Etkilenen Bileşenler Gateway, açıkta kalan API uç noktaları
Mevcut Azaltımlar Tailscale kimlik doğrulama seçeneği, varsayılan olarak loopback'e bağlanma
Kalan Risk Orta - Genel erişime açık Gateway'ler keşfedilebilir
Öneriler Güvenli dağıtımı belgeleyin, keşif uç noktalarına hız sınırlaması ekleyin

T-RECON-002: Kanal Entegrasyonu Yoklama

Öznitelik Değer
ATLAS ID AML.T0006 - Aktif Tarama
Açıklama Saldırgan, yapay zeka tarafından yönetilen hesapları belirlemek için mesajlaşma kanallarını yoklar
Saldırı Vektörü Test mesajları gönderme, yanıt örüntülerini gözlemleme
Etkilenen Bileşenler Tüm kanal entegrasyonları
Mevcut Önlemler Belirli bir önlem yok
Artık Risk Düşük - Yalnızca keşiften elde edilen değer sınırlı
Öneriler Yanıt zamanlamasının rastgeleleştirilmesini değerlendirin

3.2 İlk Erişim (AML.TA0004)

T-ACCESS-001: Eşleştirme Kodu Ele Geçirme

Öznitelik Değer
ATLAS ID AML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi
Açıklama Saldırgan, eşleştirme ek süresi sırasında eşleştirme kodunu ele geçirir (DM kanal eşleştirmesi için 1 saat, Node eşleştirmesi için 5 dakika)
Saldırı Vektörü Omuz üzerinden izleme, ağ trafiği dinleme, sosyal mühendislik
Etkilenen Bileşenler Cihaz eşleştirme sistemi
Mevcut Önlemler 1 saatlik süre sonu (DM eşleştirmesi) / 5 dakikalık süre sonu (Node eşleştirmesi), kodlar mevcut kanal üzerinden gönderilir
Artık Risk Orta - Ek süre istismar edilebilir
Öneriler Ek süreyi azaltın, onay adımı ekleyin

T-ACCESS-002: AllowFrom Sahteciliği

Öznitelik Değer
ATLAS ID AML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi
Açıklama Saldırgan, kanalda izin verilen gönderici kimliğini taklit eder
Saldırı Vektörü Kanala bağlıdır - telefon numarası sahteciliği, kullanıcı adıyla kimliğe bürünme
Etkilenen Bileşenler Kanal başına AllowFrom doğrulaması
Mevcut Önlemler Kanala özgü kimlik doğrulama
Artık Risk Orta - Bazı kanallar sahteciliğe açıktır
Öneriler Kanala özgü riskleri belgeleyin, mümkün olduğunda kriptografik doğrulama ekleyin

T-ACCESS-003: Token Hırsızlığı

Öznitelik Değer
ATLAS ID AML.T0040 - Yapay Zeka Modeli Çıkarım API Erişimi
Açıklama Saldırgan, kimlik doğrulama tokenlerini yapılandırma dosyalarından çalar
Saldırı Vektörü Kötü amaçlı yazılım, yetkisiz cihaz erişimi, yapılandırma yedeğinin açığa çıkması
Etkilenen Bileşenler ~/.openclaw/credentials/, yapılandırma depolaması
Mevcut Önlemler Dosya izinleri
Artık Risk Yüksek - Tokenler düz metin olarak saklanır
Öneriler Beklemedeki token şifrelemesini uygulayın, token rotasyonu ekleyin

3.3 Yürütme (AML.TA0005)

T-EXEC-001: Doğrudan Prompt Enjeksiyonu

Öznitelik Değer
ATLAS ID AML.T0051.000 - LLM Prompt Enjeksiyonu: Doğrudan
Açıklama Saldırgan, ajan davranışını manipüle etmek için özel hazırlanmış promptlar gönderir
Saldırı Vektörü Karşıt talimatlar içeren kanal mesajları
Etkilenen Bileşenler Ajan LLM'si, tüm giriş yüzeyleri
Mevcut Önlemler Örüntü tespiti, harici içerik sarmalama
Artık Risk Kritik - Yalnızca tespit var, engelleme yok; gelişmiş saldırılar bunu aşar
Öneriler Çok katmanlı savunma, çıktı doğrulama ve hassas eylemler için kullanıcı onayı uygulayın

T-EXEC-002: Dolaylı Prompt Enjeksiyonu

Öznitelik Değer
ATLAS ID AML.T0051.001 - LLM Prompt Enjeksiyonu: Dolaylı
Açıklama Saldırgan, getirilen içeriğe kötü amaçlı talimatlar yerleştirir
Saldırı Vektörü Kötü amaçlı URL'ler, zehirlenmiş e-postalar, ele geçirilmiş webhooklar
Etkilenen Bileşenler web_fetch, e-posta alımı, harici veri kaynakları
Mevcut Önlemler XML etiketleri ve güvenlik bildirimiyle içerik sarmalama
Artık Risk Yüksek - LLM sarmalayıcı talimatlarını yok sayabilir
Öneriler İçerik temizleme, ayrı yürütme bağlamları uygulayın

T-EXEC-003: Araç Argümanı Enjeksiyonu

Öznitelik Değer
ATLAS ID AML.T0051.000 - LLM Prompt Enjeksiyonu: Doğrudan
Açıklama Saldırgan, prompt enjeksiyonu yoluyla araç argümanlarını manipüle eder
Saldırı Vektörü Araç parametre değerlerini etkileyen özel hazırlanmış promptlar
Etkilenen Bileşenler Tüm araç çağrıları
Mevcut Önlemler Tehlikeli komutlar için exec onayları
Artık Risk Yüksek - Kullanıcı muhakemesine dayanır
Öneriler Argüman doğrulama, parametreleştirilmiş araç çağrıları uygulayın

T-EXEC-004: Exec Onayı Atlama

Öznitelik Değer
ATLAS ID AML.T0043 - Karşıt Veri Hazırlama
Açıklama Saldırgan, onay izin listesini atlatan komutlar hazırlar
Saldırı Vektörü Komut gizleme, alias istismarı, yol manipülasyonu
Etkilenen Bileşenler exec-approvals.ts, komut izin listesi
Mevcut Önlemler İzin listesi + ask modu
Artık Risk Yüksek - Komut temizleme yok
Öneriler Komut normalleştirme uygulayın, engelleme listesini genişletin

3.4 Kalıcılık (AML.TA0006)

T-PERSIST-001: Kötü Amaçlı Skill Kurulumu

Öznitelik Değer
ATLAS ID AML.T0010.001 - Tedarik Zinciri Ele Geçirme: Yapay Zeka Yazılımı
Açıklama Saldırgan, ClawHub'a kötü amaçlı Skill yayımlar
Saldırı Vektörü Hesap oluşturma, gizli kötü amaçlı kod içeren Skill yayımlama
Etkilenen Bileşenler ClawHub, Skill yükleme, ajan yürütmesi
Mevcut Önlemler GitHub hesap yaşı doğrulaması, örüntü tabanlı moderasyon işaretleri
Artık Risk Kritik - Sandbox yok, inceleme sınırlı
Öneriler VirusTotal entegrasyonu (devam ediyor), Skill sandboxing, topluluk incelemesi

T-PERSIST-002: Skill Güncellemesi Zehirleme

Öznitelik Değer
ATLAS ID AML.T0010.001 - Tedarik Zinciri Ele Geçirme: Yapay Zeka Yazılımı
Açıklama Saldırgan popüler Skill'i ele geçirir ve kötü amaçlı güncelleme gönderir
Saldırı Vektörü Hesap ele geçirme, Skill sahibine yönelik sosyal mühendislik
Etkilenen Bileşenler ClawHub sürümleme, otomatik güncelleme akışları
Mevcut Önlemler Sürüm parmak izi
Artık Risk Yüksek - Otomatik güncellemeler kötü amaçlı sürümleri çekebilir
Öneriler Güncelleme imzalama, geri alma yeteneği, sürüm sabitleme uygulayın

T-PERSIST-003: Ajan Yapılandırmasıyla Oynama

Öznitelik Değer
ATLAS ID AML.T0010.002 - Tedarik Zinciri Ele Geçirme: Veri
Açıklama Saldırgan, erişimi kalıcı hale getirmek için ajan yapılandırmasını değiştirir
Saldırı Vektörü Yapılandırma dosyası değişikliği, ayar enjeksiyonu
Etkilenen Bileşenler Ajan yapılandırması, araç ilkeleri
Mevcut Önlemler Dosya izinleri
Artık Risk Orta - Yerel erişim gerektirir
Öneriler Yapılandırma bütünlüğü doğrulaması, yapılandırma değişiklikleri için denetim günlüğü

3.5 Savunmadan Kaçınma (AML.TA0007)

T-EVADE-001: Moderasyon Örüntüsünü Atlama

Öznitelik Değer
ATLAS ID AML.T0043 - Karşıt Veri Hazırlama
Açıklama Saldırgan, moderasyon örüntülerinden kaçınmak için Skill içeriği hazırlar
Saldırı Vektörü Unicode homoglifleri, kodlama hileleri, dinamik yükleme
Etkilenen Bileşenler ClawHub moderation.ts
Mevcut Önlemler Örüntü tabanlı FLAG_RULES
Artık Risk Yüksek - Basit regex kolayca atlatılır
Öneriler Davranışsal analiz (VirusTotal Code Insight), AST tabanlı tespit ekleyin

T-EVADE-002: İçerik Sarmalayıcıdan Kaçış

Öznitelik Değer
ATLAS Kimliği AML.T0043 - Düşmanca Veri Oluşturma
Açıklama Saldırgan, XML sarmalayıcı bağlamından çıkan içerik oluşturur
Saldırı Vektörü Etiket manipülasyonu, bağlam karışıklığı, talimat geçersiz kılma
Etkilenen Bileşenler Harici içerik sarmalama
Mevcut Azaltımlar XML etiketleri + güvenlik bildirimi
Artık Risk Orta - Yeni kaçış yöntemleri düzenli olarak keşfediliyor
Öneriler Birden fazla sarmalayıcı katmanı, çıktı tarafı doğrulama

3.6 Keşif (AML.TA0008)

T-DISC-001: Araç Numaralandırma

Öznitelik Değer
ATLAS Kimliği AML.T0040 - AI Model Çıkarım API Erişimi
Açıklama Saldırgan, prompting yoluyla kullanılabilir araçları numaralandırır
Saldırı Vektörü "Hangi araçlara sahipsin?" tarzı sorgular
Etkilenen Bileşenler Agent araç kayıt defteri
Mevcut Azaltımlar Belirli bir azaltım yok
Artık Risk Düşük - Araçlar genellikle belgelenmiştir
Öneriler Araç görünürlüğü denetimlerini değerlendirin

T-DISC-002: Oturum Verisi Çıkarma

Öznitelik Değer
ATLAS Kimliği AML.T0040 - AI Model Çıkarım API Erişimi
Açıklama Saldırgan, oturum bağlamından hassas verileri çıkarır
Saldırı Vektörü "Ne konuştuk?" sorguları, bağlam sondalama
Etkilenen Bileşenler Oturum transkriptleri, bağlam penceresi
Mevcut Azaltımlar Gönderen başına oturum yalıtımı
Artık Risk Orta - Oturum içi verilere erişilebilir
Öneriler Bağlamda hassas veri redaksiyonu uygulayın

3.7 Toplama ve Dışarı Sızdırma (AML.TA0009, AML.TA0010)

T-EXFIL-001: web_fetch yoluyla Veri Hırsızlığı

Öznitelik Değer
ATLAS Kimliği AML.T0009 - Toplama
Açıklama Saldırgan, agent'a harici URL'ye göndermesini söyleyerek veriyi dışarı sızdırır
Saldırı Vektörü Agent'ın saldırgan sunucusuna veri POST etmesine neden olan prompt injection
Etkilenen Bileşenler web_fetch aracı
Mevcut Azaltımlar Dahili ağlar için SSRF engelleme
Artık Risk Yüksek - Harici URL'lere izin verilir
Öneriler URL izin listesi, veri sınıflandırma farkındalığı uygulayın

T-EXFIL-002: Yetkisiz Mesaj Gönderme

Öznitelik Değer
ATLAS Kimliği AML.T0009 - Toplama
Açıklama Saldırgan, agent'ın hassas veri içeren mesajlar göndermesine neden olur
Saldırı Vektörü Agent'ın saldırgana mesaj göndermesine neden olan prompt injection
Etkilenen Bileşenler Mesaj aracı, kanal entegrasyonları
Mevcut Azaltımlar Giden mesajlaşma kapılaması
Artık Risk Orta - Kapılama atlatılabilir
Öneriler Yeni alıcılar için açık onay gerektirin

T-EXFIL-003: Kimlik Bilgisi Toplama

Öznitelik Değer
ATLAS Kimliği AML.T0009 - Toplama
Açıklama Kötü amaçlı skill, agent bağlamından kimlik bilgilerini toplar
Saldırı Vektörü Skill kodu ortam değişkenlerini, yapılandırma dosyalarını okur
Etkilenen Bileşenler Skill yürütme ortamı
Mevcut Azaltımlar Skills'e özel bir azaltım yok
Artık Risk Kritik - Skills agent ayrıcalıklarıyla çalışır
Öneriler Skill sandboxing, kimlik bilgisi yalıtımı

3.8 Etki (AML.TA0011)

T-IMPACT-001: Yetkisiz Komut Yürütme

Öznitelik Değer
ATLAS Kimliği AML.T0031 - AI Model Bütünlüğünü Aşındırma
Açıklama Saldırgan, kullanıcı sisteminde rastgele komutlar yürütür
Saldırı Vektörü Exec onayı atlatma ile birleştirilmiş prompt injection
Etkilenen Bileşenler Bash aracı, komut yürütme
Mevcut Azaltımlar Exec onayları, Docker sandbox seçeneği
Artık Risk Kritik - Sandbox olmadan host yürütmesi
Öneriler Varsayılan olarak sandbox kullanın, onay kullanıcı deneyimini iyileştirin

T-IMPACT-002: Kaynak Tüketimi (DoS)

Öznitelik Değer
ATLAS Kimliği AML.T0031 - AI Model Bütünlüğünü Aşındırma
Açıklama Saldırgan API kredilerini veya işlem kaynaklarını tüketir
Saldırı Vektörü Otomatik mesaj taşkını, pahalı araç çağrıları
Etkilenen Bileşenler Gateway, agent oturumları, API sağlayıcısı
Mevcut Azaltımlar Yok
Artık Risk Yüksek - Hız sınırlaması yok
Öneriler Gönderen başına hız sınırları, maliyet bütçeleri uygulayın

T-IMPACT-003: İtibar Zararı

Öznitelik Değer
ATLAS Kimliği AML.T0031 - AI Model Bütünlüğünü Aşındırma
Açıklama Saldırgan, agent'ın zararlı/saldırgan içerik göndermesine neden olur
Saldırı Vektörü Uygunsuz yanıtlara neden olan prompt injection
Etkilenen Bileşenler Çıktı oluşturma, kanal mesajlaşması
Mevcut Azaltımlar LLM sağlayıcısı içerik politikaları
Artık Risk Orta - Sağlayıcı filtreleri kusursuz değil
Öneriler Çıktı filtreleme katmanı, kullanıcı denetimleri

4. ClawHub Tedarik Zinciri Analizi

4.1 Mevcut Güvenlik Denetimleri

Denetim Uygulama Etkililik
GitHub Hesap Yaşı requireGitHubAccountAge() Orta - Yeni saldırganlar için çıtayı yükseltir
Yol Temizleme sanitizePath() Yüksek - Yol geçişini önler
Dosya Türü Doğrulama isTextFile() Orta - Yalnızca metin dosyaları, ancak yine de kötü amaçlı olabilir
Boyut Sınırları 50MB toplam paket Yüksek - Kaynak tüketimini önler
Gerekli SKILL.md Zorunlu readme Düşük güvenlik değeri - Yalnızca bilgilendirici
Desen Moderasyonu moderation.ts içindeki FLAG_RULES Düşük - Kolayca atlatılır
Moderasyon Durumu moderationStatus alanı Orta - Manuel inceleme mümkün

4.2 Moderasyon İşaret Desenleri

moderation.ts içindeki mevcut desenler:

// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

Sınırlamalar:

  • Yalnızca slug, displayName, özet, frontmatter, metadata, dosya yollarını denetler
  • Gerçek skill kod içeriğini analiz etmez
  • Basit regex, obfuscation ile kolayca atlatılır
  • Davranış analizi yok

4.3 Planlanan İyileştirmeler

İyileştirme Durum Etki
VirusTotal Entegrasyonu Devam Ediyor Yüksek - Code Insight davranış analizi
Topluluk Raporlama Kısmi (skillReports tablosu mevcut) Orta
Denetim Günlüğü Kısmi (auditLogs tablosu mevcut) Orta
Rozet Sistemi Uygulandı Orta - highlighted, official, deprecated, redactionApproved

5. Risk Matrisi

5.1 Olasılık ve Etki

Tehdit Kimliği Olasılık Etki Risk Düzeyi Öncelik
T-EXEC-001 Yüksek Kritik Kritik P0
T-PERSIST-001 Yüksek Kritik Kritik P0
T-EXFIL-003 Orta Kritik Kritik P0
T-IMPACT-001 Orta Kritik Yüksek P1
T-EXEC-002 Yüksek Yüksek Yüksek P1
T-EXEC-004 Orta Yüksek Yüksek P1
T-ACCESS-003 Orta Yüksek Yüksek P1
T-EXFIL-001 Orta Yüksek Yüksek P1
T-IMPACT-002 Yüksek Orta Yüksek P1
T-EVADE-001 Yüksek Orta Orta P2
T-ACCESS-001 Düşük Yüksek Orta P2
T-ACCESS-002 Düşük Yüksek Orta P2
T-PERSIST-002 Düşük Yüksek Orta P2

5.2 Kritik Yol Saldırı Zincirleri

Saldırı Zinciri 1: Skill Tabanlı Veri Hırsızlığı

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)

Saldırı Zinciri 2: Prompt Injection'dan RCE'ye

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)

Saldırı Zinciri 3: Alınan İçerik Yoluyla Dolaylı Injection

T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Öneriler Özeti

6.1 Acil (P0)

ID Öneri Ele aldığı konular
R-001 VirusTotal entegrasyonunu tamamla T-PERSIST-001, T-EVADE-001
R-002 Skill sandboxing uygula T-PERSIST-001, T-EXFIL-003
R-003 Hassas eylemler için çıktı doğrulaması ekle T-EXEC-001, T-EXEC-002

6.2 Kısa vadeli (P1)

ID Öneri Ele aldığı konular
R-004 Hız sınırlaması uygula T-IMPACT-002
R-005 Beklemedeki token şifrelemesi ekle T-ACCESS-003
R-006 exec onay UX'ini ve doğrulamasını iyileştir T-EXEC-004
R-007 web_fetch için URL izin listesi uygula T-EXFIL-001

6.3 Orta vadeli (P2)

ID Öneri Ele aldığı konular
R-008 Mümkün olduğunda kriptografik kanal doğrulaması ekle T-ACCESS-002
R-009 config bütünlüğü doğrulaması uygula T-PERSIST-003
R-010 Güncelleme imzalama ve sürüm sabitleme ekle T-PERSIST-002

7. Ekler

7.1 ATLAS Teknik Eşlemesi

ATLAS ID Teknik Adı OpenClaw Tehditleri
AML.T0006 Aktif Tarama T-RECON-001, T-RECON-002
AML.T0009 Toplama T-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001 Tedarik Zinciri: AI Yazılımı T-PERSIST-001, T-PERSIST-002
AML.T0010.002 Tedarik Zinciri: Veri T-PERSIST-003
AML.T0031 AI Model Bütünlüğünü Aşındırma T-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040 AI Model Çıkarım API Erişimi T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043 Düşmanca Veri Oluşturma T-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000 LLM Prompt Injection: Doğrudan T-EXEC-001, T-EXEC-003
AML.T0051.001 LLM Prompt Injection: Dolaylı T-EXEC-002

7.2 Temel Güvenlik Dosyaları

Yol Amaç Risk Düzeyi
src/infra/exec-approvals.ts Komut onay mantığı Kritik
src/gateway/auth.ts Gateway kimlik doğrulaması Kritik
src/infra/net/ssrf.ts SSRF koruması Kritik
src/security/external-content.ts Prompt injection azaltma Kritik
src/agents/sandbox/tool-policy.ts Araç politikası uygulaması Kritik
src/routing/resolve-route.ts Oturum izolasyonu Orta

7.3 Sözlük

Terim Tanım
ATLAS MITRE'nin AI Sistemleri için Düşmanca Tehdit Manzarası
ClawHub OpenClaw'ın Skills pazarı
Gateway OpenClaw'ın mesaj yönlendirme ve kimlik doğrulama katmanı
MCP Model Context Protocol - araç sağlayıcı arayüzü
Prompt Injection Kötü amaçlı talimatların girdiye gömüldüğü saldırı
Skill OpenClaw ajanları için indirilebilir uzantı
SSRF Server-Side Request Forgery

Bu tehdit modeli yaşayan bir belgedir. Güvenlik sorunlarını [email protected] adresine bildirin

İlgili