# Фреймворк MITRE ATLAS
Версія: 1.0-draft
Останнє оновлення: 2026-02-04
Методологія: MITRE ATLAS + діаграми потоків даних
Фреймворк: MITRE ATLAS (ландшафт змагальних загроз для AI-систем)
# Атрибуція фреймворку
Ця модель загроз побудована на MITRE ATLAS, галузевому стандартному фреймворку для документування змагальних загроз для AI/ML-систем. ATLAS підтримує MITRE у співпраці зі спільнотою безпеки AI.
Ключові ресурси ATLAS:
# Участь у цій моделі загроз
Це живий документ, який підтримує спільнота OpenClaw. Перегляньте CONTRIBUTING-THREAT-MODEL.md, щоб ознайомитися з настановами щодо участі:
- Повідомлення про нові загрози
- Оновлення наявних загроз
- Пропонування ланцюжків атак
- Пропонування заходів пом’якшення
# 1. Вступ
# 1.1 Призначення
Ця модель загроз документує змагальні загрози для платформи AI-агентів OpenClaw і маркетплейсу Skills ClawHub, використовуючи фреймворк MITRE ATLAS, спеціально розроблений для AI/ML-систем.
# 1.2 Обсяг
| Компонент |
Включено |
Примітки |
| Середовище виконання агента OpenClaw |
Так |
Основне виконання агента, виклики інструментів, сеанси |
| Gateway |
Так |
Автентифікація, маршрутизація, інтеграція каналів |
| Інтеграції каналів |
Так |
WhatsApp, Telegram, Discord, Signal, Slack тощо |
| Маркетплейс ClawHub |
Так |
Публікація Skills, модерація, розповсюдження |
| MCP-сервери |
Так |
Зовнішні постачальники інструментів |
| Пристрої користувачів |
Частково |
Мобільні застосунки, настільні клієнти |
# 1.3 Поза обсягом
Нічого явно не виключено з обсягу цієї моделі загроз.
# 2. Архітектура системи
# 2.1 Межі довіри
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Потоки даних
| Потік |
Джерело |
Призначення |
Дані |
Захист |
| F1 |
Канал |
Gateway |
Повідомлення користувача |
TLS, AllowFrom |
| F2 |
Gateway |
Агент |
Маршрутизовані повідомлення |
Ізоляція сеансів |
| F3 |
Агент |
Інструменти |
Виклики інструментів |
Застосування політик |
| F4 |
Агент |
Зовнішній ресурс |
запити web_fetch |
Блокування SSRF |
| F5 |
ClawHub |
Агент |
Код Skills |
Модерація, сканування |
| F6 |
Агент |
Канал |
Відповіді |
Фільтрація виводу |
# 3. Аналіз загроз за тактикою ATLAS
# 3.1 Розвідка (AML.TA0002)
# T-RECON-001: Виявлення кінцевих точок агента
| Атрибут |
Значення |
| ATLAS ID |
AML.T0006 - Активне сканування |
| Опис |
Зловмисник сканує відкриті кінцеві точки OpenClaw Gateway |
| Вектор атаки |
Мережеве сканування, запити shodan, перебирання DNS |
| Уражені компоненти |
Gateway, відкриті кінцеві точки API |
| Поточні заходи пом’якшення |
Опція автентифікації Tailscale, прив’язування до loopback за замовчуванням |
| Залишковий ризик |
Середній - публічні Gateway можна виявити |
| Рекомендації |
Задокументувати безпечне розгортання, додати обмеження частоти для кінцевих точок виявлення |
# T-RECON-002: Зондування інтеграції каналів
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0006 - Активне сканування |
| Опис |
Зловмисник зондує канали обміну повідомленнями, щоб виявити облікові записи, керовані ШІ |
| Вектор атаки |
Надсилання тестових повідомлень, спостереження за шаблонами відповідей |
| Уражені компоненти |
Усі інтеграції каналів |
| Поточні пом’якшення |
Немає специфічних |
| Залишковий ризик |
Низький - обмежена цінність самого лише виявлення |
| Рекомендації |
Розглянути рандомізацію часу відповіді |
# 3.2 Початковий доступ (AML.TA0004)
# T-ACCESS-001: Перехоплення коду сполучення
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис |
Зловмисник перехоплює код сполучення під час пільгового періоду сполучення (1 год для сполучення каналу DM, 5 хв для сполучення Node) |
| Вектор атаки |
Підглядання через плече, перехоплення мережевого трафіку, соціальна інженерія |
| Уражені компоненти |
Система сполучення пристроїв |
| Поточні пом’якшення |
Закінчення строку дії через 1 год (сполучення DM) / 5 хв (сполучення Node), коди надсилаються через наявний канал |
| Залишковий ризик |
Середній - пільговий період можна використати |
| Рекомендації |
Скоротити пільговий період, додати крок підтвердження |
# T-ACCESS-002: Підміна AllowFrom
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис |
Зловмисник підміняє ідентичність дозволеного відправника в каналі |
| Вектор атаки |
Залежить від каналу - підміна номера телефону, видавання себе за користувача |
| Уражені компоненти |
Перевірка AllowFrom для кожного каналу |
| Поточні пом’якшення |
Специфічна для каналу перевірка ідентичності |
| Залишковий ризик |
Середній - деякі канали вразливі до підміни |
| Рекомендації |
Задокументувати специфічні для каналів ризики, додати криптографічну перевірку, де це можливо |
# T-ACCESS-003: Викрадення токенів
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис |
Зловмисник викрадає токени автентифікації з файлів конфігурації |
| Вектор атаки |
Шкідливе ПЗ, несанкціонований доступ до пристрою, розкриття резервної копії конфігурації |
| Уражені компоненти |
~/.openclaw/credentials/, сховище конфігурації |
| Поточні пом’якшення |
Дозволи файлів |
| Залишковий ризик |
Високий - токени зберігаються у відкритому тексті |
| Рекомендації |
Реалізувати шифрування токенів у стані спокою, додати ротацію токенів |
# 3.3 Виконання (AML.TA0005)
# T-EXEC-001: Пряма ін’єкція промпта
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0051.000 - Ін’єкція промпта LLM: пряма |
| Опис |
Зловмисник надсилає спеціально сформовані промпти, щоб маніпулювати поведінкою агента |
| Вектор атаки |
Повідомлення каналів, що містять ворожі інструкції |
| Уражені компоненти |
LLM агента, усі поверхні введення |
| Поточні пом’якшення |
Виявлення шаблонів, обгортання зовнішнього вмісту |
| Залишковий ризик |
Критичний - лише виявлення, без блокування; складні атаки обходять захист |
| Рекомендації |
Реалізувати багаторівневий захист, валідацію виводу, підтвердження користувача для чутливих дій |
# T-EXEC-002: Непряма ін’єкція промпта
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0051.001 - Ін’єкція промпта LLM: непряма |
| Опис |
Зловмисник вбудовує шкідливі інструкції в отриманий вміст |
| Вектор атаки |
Шкідливі URL-адреси, отруєні електронні листи, скомпрометовані Webhook |
| Уражені компоненти |
web_fetch, поглинання електронної пошти, зовнішні джерела даних |
| Поточні пом’якшення |
Обгортання вмісту XML-тегами та повідомленням про безпеку |
| Залишковий ризик |
Високий - LLM може ігнорувати інструкції обгортки |
| Рекомендації |
Реалізувати санітизацію вмісту, окремі контексти виконання |
# T-EXEC-003: Ін’єкція аргументів інструмента
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0051.000 - Ін’єкція промпта LLM: пряма |
| Опис |
Зловмисник маніпулює аргументами інструмента через ін’єкцію промпта |
| Вектор атаки |
Спеціально сформовані промпти, що впливають на значення параметрів інструмента |
| Уражені компоненти |
Усі виклики інструментів |
| Поточні пом’якшення |
Схвалення exec для небезпечних команд |
| Залишковий ризик |
Високий - покладається на судження користувача |
| Рекомендації |
Реалізувати валідацію аргументів, параметризовані виклики інструментів |
# T-EXEC-004: Обхід схвалення Exec
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0043 - Створення ворожих даних |
| Опис |
Зловмисник створює команди, що обходять allowlist схвалень |
| Вектор атаки |
Обфускація команд, експлуатація псевдонімів, маніпуляція шляхами |
| Уражені компоненти |
exec-approvals.ts, allowlist команд |
| Поточні пом’якшення |
Allowlist + режим запиту |
| Залишковий ризик |
Високий - немає санітизації команд |
| Рекомендації |
Реалізувати нормалізацію команд, розширити blocklist |
# 3.4 Закріплення (AML.TA0006)
# T-PERSIST-001: Встановлення шкідливого Skill
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0010.001 - Компрометація ланцюга постачання: програмне забезпечення ШІ |
| Опис |
Зловмисник публікує шкідливий Skill у ClawHub |
| Вектор атаки |
Створення облікового запису, публікація Skill із прихованим шкідливим кодом |
| Уражені компоненти |
ClawHub, завантаження Skill, виконання агента |
| Поточні пом’якшення |
Перевірка віку облікового запису GitHub, прапорці модерації на основі шаблонів |
| Залишковий ризик |
Критичний - немає ізоляції, обмежена перевірка |
| Рекомендації |
Інтеграція VirusTotal (у процесі), ізоляція Skill, перевірка спільнотою |
# T-PERSIST-002: Отруєння оновлення Skill
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0010.001 - Компрометація ланцюга постачання: програмне забезпечення ШІ |
| Опис |
Зловмисник компрометує популярний Skill і надсилає шкідливе оновлення |
| Вектор атаки |
Компрометація облікового запису, соціальна інженерія власника Skill |
| Уражені компоненти |
Версіонування ClawHub, потоки автооновлення |
| Поточні пом’якшення |
Фінгерпринтинг версій |
| Залишковий ризик |
Високий - автооновлення можуть підтягнути шкідливі версії |
| Рекомендації |
Реалізувати підписування оновлень, можливість відкату, закріплення версій |
# T-PERSIST-003: Підробка конфігурації агента
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0010.002 - Компрометація ланцюга постачання: дані |
| Опис |
Зловмисник змінює конфігурацію агента, щоб зберегти доступ |
| Вектор атаки |
Зміна файлу конфігурації, ін’єкція налаштувань |
| Уражені компоненти |
Конфігурація агента, політики інструментів |
| Поточні пом’якшення |
Дозволи файлів |
| Залишковий ризик |
Середній - потребує локального доступу |
| Рекомендації |
Перевірка цілісності конфігурації, журналювання аудиту змін конфігурації |
# 3.5 Ухилення від захисту (AML.TA0007)
# T-EVADE-001: Обхід шаблонів модерації
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0043 - Створення ворожих даних |
| Опис |
Зловмисник створює вміст Skill, щоб уникнути шаблонів модерації |
| Вектор атаки |
Unicode-омогліфи, прийоми кодування, динамічне завантаження |
| Уражені компоненти |
moderation.ts ClawHub |
| Поточні пом’якшення |
FLAG_RULES на основі шаблонів |
| Залишковий ризик |
Високий - простий regex легко обходиться |
| Рекомендації |
Додати поведінковий аналіз (VirusTotal Code Insight), виявлення на основі AST |
# T-EVADE-002: Вихід за межі обгортки вмісту
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0043 - Створення змагальних даних |
| Опис |
Зловмисник створює вміст, що виходить із контексту XML-обгортки |
| Вектор атаки |
Маніпуляція тегами, плутанина контексту, перевизначення інструкцій |
| Уражені компоненти |
Обгортання зовнішнього вмісту |
| Поточні засоби пом'якшення |
XML-теги + повідомлення безпеки |
| Залишковий ризик |
Середній - Нові способи виходу виявляють регулярно |
| Рекомендації |
Кілька шарів обгортки, перевірка на боці виводу |
# 3.6 Виявлення (AML.TA0008)
# T-DISC-001: Перелічення інструментів
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис |
Зловмисник перелічує доступні інструменти через промпти |
| Вектор атаки |
Запити на кшталт "Які інструменти у вас є?" |
| Уражені компоненти |
Реєстр інструментів агента |
| Поточні засоби пом'якшення |
Немає специфічних |
| Залишковий ризик |
Низький - Інструменти зазвичай задокументовані |
| Рекомендації |
Розглянути засоби керування видимістю інструментів |
# T-DISC-002: Витягування даних сеансу
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0040 - Доступ до API інференсу моделі ШІ |
| Опис |
Зловмисник витягує чутливі дані з контексту сеансу |
| Вектор атаки |
Запити "Що ми обговорювали?", зондування контексту |
| Уражені компоненти |
Транскрипти сеансів, контекстне вікно |
| Поточні засоби пом'якшення |
Ізоляція сеансу для кожного відправника |
| Залишковий ризик |
Середній - Дані в межах сеансу доступні |
| Рекомендації |
Реалізувати редагування чутливих даних у контексті |
# 3.7 Збирання та ексфільтрація (AML.TA0009, AML.TA0010)
# T-EXFIL-001: Крадіжка даних через web_fetch
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0009 - Збирання |
| Опис |
Зловмисник ексфільтрує дані, інструктуючи агента надсилати їх на зовнішню URL-адресу |
| Вектор атаки |
Ін'єкція промпта, що змушує агента виконати POST даних на сервер зловмисника |
| Уражені компоненти |
Інструмент web_fetch |
| Поточні засоби пом'якшення |
Блокування SSRF для внутрішніх мереж |
| Залишковий ризик |
Високий - Зовнішні URL-адреси дозволені |
| Рекомендації |
Реалізувати список дозволених URL-адрес, обізнаність про класифікацію даних |
# T-EXFIL-002: Несанкціоноване надсилання повідомлень
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0009 - Збирання |
| Опис |
Зловмисник змушує агента надсилати повідомлення, що містять чутливі дані |
| Вектор атаки |
Ін'єкція промпта, що змушує агента надіслати повідомлення зловмиснику |
| Уражені компоненти |
Інструмент повідомлень, інтеграції каналів |
| Поточні засоби пом'якшення |
Контроль вихідних повідомлень |
| Залишковий ризик |
Середній - Контроль може бути обійдений |
| Рекомендації |
Вимагати явного підтвердження для нових отримувачів |
# T-EXFIL-003: Збирання облікових даних
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0009 - Збирання |
| Опис |
Шкідлива Skills збирає облікові дані з контексту агента |
| Вектор атаки |
Код Skills читає змінні середовища, конфігураційні файли |
| Уражені компоненти |
Середовище виконання Skills |
| Поточні засоби пом'якшення |
Немає специфічних для Skills |
| Залишковий ризик |
Критичний - Skills виконуються з привілеями агента |
| Рекомендації |
Ізоляція Skills у пісочниці, ізоляція облікових даних |
# 3.8 Вплив (AML.TA0011)
# T-IMPACT-001: Несанкціоноване виконання команд
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0031 - Підрив цілісності моделі ШІ |
| Опис |
Зловмисник виконує довільні команди в системі користувача |
| Вектор атаки |
Ін'єкція промпта в поєднанні з обходом підтвердження exec |
| Уражені компоненти |
Інструмент Bash, виконання команд |
| Поточні засоби пом'якшення |
Підтвердження exec, опція пісочниці Docker |
| Залишковий ризик |
Критичний - Виконання на хості без пісочниці |
| Рекомендації |
Використовувати пісочницю за замовчуванням, покращити UX підтвердження |
# T-IMPACT-002: Вичерпання ресурсів (DoS)
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0031 - Підрив цілісності моделі ШІ |
| Опис |
Зловмисник вичерпує API-кредити або обчислювальні ресурси |
| Вектор атаки |
Автоматизоване надсилання великої кількості повідомлень, дорогі виклики інструментів |
| Уражені компоненти |
Gateway, сеанси агента, постачальник API |
| Поточні засоби пом'якшення |
Немає |
| Залишковий ризик |
Високий - Немає обмеження частоти |
| Рекомендації |
Реалізувати обмеження частоти для кожного відправника, бюджети витрат |
# T-IMPACT-003: Репутаційна шкода
| Атрибут |
Значення |
| Ідентифікатор ATLAS |
AML.T0031 - Підрив цілісності моделі ШІ |
| Опис |
Зловмисник змушує агента надсилати шкідливий/образливий вміст |
| Вектор атаки |
Ін'єкція промпта, що спричиняє неприйнятні відповіді |
| Уражені компоненти |
Генерація виводу, повідомлення в каналах |
| Поточні засоби пом'якшення |
Політики вмісту постачальника LLM |
| Залишковий ризик |
Середній - Фільтри постачальника недосконалі |
| Рекомендації |
Шар фільтрації виводу, засоби керування для користувача |
# 4. Аналіз ланцюга постачання ClawHub
# 4.1 Поточні засоби контролю безпеки
| Засіб контролю |
Реалізація |
Ефективність |
| Вік облікового запису GitHub |
requireGitHubAccountAge() |
Середня - Підвищує поріг для нових зловмисників |
| Санітизація шляху |
sanitizePath() |
Висока - Запобігає обходу шляху |
| Перевірка типу файлу |
isTextFile() |
Середня - Лише текстові файли, але вони все ще можуть бути шкідливими |
| Обмеження розміру |
Загальний пакет 50 МБ |
Висока - Запобігає вичерпанню ресурсів |
| Обов'язковий SKILL.md |
Обов'язковий файл readme |
Низька цінність для безпеки - Лише інформаційно |
| Модерація за шаблонами |
FLAG_RULES у moderation.ts |
Низька - Легко обходиться |
| Статус модерації |
Поле moderationStatus |
Середня - Можливий ручний перегляд |
# 4.2 Шаблони прапорців модерації
Поточні шаблони в moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Обмеження:
- Перевіряє лише slug, displayName, summary, frontmatter, metadata, шляхи файлів
- Не аналізує фактичний вміст коду Skills
- Простий regex легко обходиться за допомогою обфускації
- Немає поведінкового аналізу
# 4.3 Заплановані покращення
| Покращення |
Статус |
Вплив |
| Інтеграція VirusTotal |
У роботі |
Високий - Поведінковий аналіз Code Insight |
| Звітування спільноти |
Частково (таблиця skillReports існує) |
Середній |
| Журналювання аудиту |
Частково (таблиця auditLogs існує) |
Середній |
| Система бейджів |
Реалізовано |
Середній - highlighted, official, deprecated, redactionApproved |
# 5. Матриця ризиків
# 5.1 Ймовірність проти впливу
| Ідентифікатор загрози |
Ймовірність |
Вплив |
Рівень ризику |
Пріоритет |
| T-EXEC-001 |
Висока |
Критичний |
Критичний |
P0 |
| T-PERSIST-001 |
Висока |
Критичний |
Критичний |
P0 |
| T-EXFIL-003 |
Середня |
Критичний |
Критичний |
P0 |
| T-IMPACT-001 |
Середня |
Критичний |
Високий |
P1 |
| T-EXEC-002 |
Висока |
Високий |
Високий |
P1 |
| T-EXEC-004 |
Середня |
Високий |
Високий |
P1 |
| T-ACCESS-003 |
Середня |
Високий |
Високий |
P1 |
| T-EXFIL-001 |
Середня |
Високий |
Високий |
P1 |
| T-IMPACT-002 |
Висока |
Середній |
Високий |
P1 |
| T-EVADE-001 |
Висока |
Середній |
Середній |
P2 |
| T-ACCESS-001 |
Низька |
Високий |
Середній |
P2 |
| T-ACCESS-002 |
Низька |
Високий |
Середній |
P2 |
| T-PERSIST-002 |
Низька |
Високий |
Середній |
P2 |
# 5.2 Критичні ланцюги атак
Ланцюг атаки 1: Крадіжка даних на основі Skills
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Ланцюг атаки 2: Ін'єкція промпта до RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Ланцюг атаки 3: Непряма ін'єкція через отриманий вміст
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. Підсумок рекомендацій
# 6.1 Негайні (P0)
| ID |
Рекомендація |
Усуває |
| R-001 |
Завершити інтеграцію VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Реалізувати ізоляцію навичок |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Додати перевірку виводу для чутливих дій |
T-EXEC-001, T-EXEC-002 |
# 6.2 Короткостроково (P1)
| ID |
Рекомендація |
Усуває |
| R-004 |
Реалізувати обмеження частоти |
T-IMPACT-002 |
| R-005 |
Додати шифрування токенів у стані спокою |
T-ACCESS-003 |
| R-006 |
Покращити UX схвалення exec і перевірку |
T-EXEC-004 |
| R-007 |
Реалізувати список дозволених URL для web_fetch |
T-EXFIL-001 |
# 6.3 Середньостроково (P2)
| ID |
Рекомендація |
Усуває |
| R-008 |
Додати криптографічну перевірку каналів, де можливо |
T-ACCESS-002 |
| R-009 |
Реалізувати перевірку цілісності конфігурації |
T-PERSIST-003 |
| R-010 |
Додати підписування оновлень і закріплення версій |
T-PERSIST-002 |
# 7. Додатки
# 7.1 Зіставлення технік ATLAS
| ID ATLAS |
Назва техніки |
Загрози OpenClaw |
| AML.T0006 |
Активне сканування |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Збирання |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Ланцюг постачання: ПЗ AI |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Ланцюг постачання: дані |
T-PERSIST-003 |
| AML.T0031 |
Порушення цілісності моделі AI |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Доступ до API виведення моделі AI |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Створення змагальних даних |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Ін’єкція підказки LLM: пряма |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Ін’єкція підказки LLM: непряма |
T-EXEC-002 |
# 7.2 Ключові файли безпеки
| Шлях |
Призначення |
Рівень ризику |
src/infra/exec-approvals.ts |
Логіка схвалення команд |
Критичний |
src/gateway/auth.ts |
Автентифікація Gateway |
Критичний |
src/infra/net/ssrf.ts |
Захист від SSRF |
Критичний |
src/security/external-content.ts |
Пом’якшення ін’єкцій підказок |
Критичний |
src/agents/sandbox/tool-policy.ts |
Застосування політики інструментів |
Критичний |
src/routing/resolve-route.ts |
Ізоляція сеансів |
Середній |
# 7.3 Глосарій
| Термін |
Визначення |
| ATLAS |
Ландшафт змагальних загроз MITRE для систем AI |
| ClawHub |
Маркетплейс навичок OpenClaw |
| Gateway |
Шар маршрутизації повідомлень і автентифікації OpenClaw |
| MCP |
Model Context Protocol - інтерфейс постачальника інструментів |
| Ін’єкція підказки |
Атака, під час якої шкідливі інструкції вбудовуються у вхідні дані |
| Skill |
Завантажуване розширення для агентів OpenClaw |
| SSRF |
Server-Side Request Forgery |
Ця модель загроз є живим документом. Повідомляйте про проблеми безпеки на [email protected]
# Пов’язане