# Khung MITRE ATLAS
Phiên bản: 1.0-draft
Cập nhật lần cuối: 2026-02-04
Phương pháp luận: MITRE ATLAS + Sơ đồ luồng dữ liệu
Khung: MITRE ATLAS (Bối cảnh mối đe dọa đối nghịch cho hệ thống AI)
# Ghi nhận khung
Mô hình mối đe dọa này được xây dựng trên MITRE ATLAS, khung tiêu chuẩn ngành để ghi tài liệu các mối đe dọa đối nghịch đối với hệ thống AI/ML. ATLAS được MITRE duy trì với sự cộng tác của cộng đồng bảo mật AI.
Tài nguyên ATLAS chính:
# Đóng góp cho mô hình mối đe dọa này
Đây là tài liệu sống do cộng đồng OpenClaw duy trì. Xem CONTRIBUTING-THREAT-MODEL.md để biết hướng dẫn đóng góp:
- Báo cáo mối đe dọa mới
- Cập nhật mối đe dọa hiện có
- Đề xuất chuỗi tấn công
- Gợi ý biện pháp giảm thiểu
# 1. Giới thiệu
# 1.1 Mục đích
Mô hình mối đe dọa này ghi tài liệu các mối đe dọa đối nghịch đối với nền tảng tác nhân AI OpenClaw và chợ Skills ClawHub, sử dụng khung MITRE ATLAS được thiết kế riêng cho hệ thống AI/ML.
# 1.2 Phạm vi
| Thành phần |
Bao gồm |
Ghi chú |
| Thời gian chạy tác nhân OpenClaw |
Có |
Thực thi tác nhân lõi, lệnh gọi công cụ, phiên |
| Gateway |
Có |
Xác thực, định tuyến, tích hợp kênh |
| Tích hợp kênh |
Có |
WhatsApp, Telegram, Discord, Signal, Slack, v.v. |
| Chợ ClawHub |
Có |
Xuất bản Skills, kiểm duyệt, phân phối |
| Máy chủ MCP |
Có |
Nhà cung cấp công cụ bên ngoài |
| Thiết bị người dùng |
Một phần |
Ứng dụng di động, máy khách máy tính để bàn |
# 1.3 Ngoài phạm vi
Không có nội dung nào được loại trừ rõ ràng khỏi phạm vi của mô hình mối đe dọa này.
# 2. Kiến trúc hệ thống
# 2.1 Ranh giới tin cậy
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 Luồng dữ liệu
| Luồng |
Nguồn |
Đích |
Dữ liệu |
Biện pháp bảo vệ |
| F1 |
Kênh |
Gateway |
Tin nhắn người dùng |
TLS, AllowFrom |
| F2 |
Gateway |
Tác nhân |
Tin nhắn được định tuyến |
Cô lập phiên |
| F3 |
Tác nhân |
Công cụ |
Lệnh gọi công cụ |
Thực thi chính sách |
| F4 |
Tác nhân |
Bên ngoài |
Yêu cầu web_fetch |
Chặn SSRF |
| F5 |
ClawHub |
Tác nhân |
Mã Skills |
Kiểm duyệt, quét |
| F6 |
Tác nhân |
Kênh |
Phản hồi |
Lọc đầu ra |
# 3. Phân tích mối đe dọa theo chiến thuật ATLAS
# 3.1 Trinh sát (AML.TA0002)
# T-RECON-001: Phát hiện điểm cuối tác nhân
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0006 - Quét chủ động |
| Mô tả |
Kẻ tấn công quét các điểm cuối Gateway OpenClaw bị lộ |
| Vector tấn công |
Quét mạng, truy vấn shodan, liệt kê DNS |
| Thành phần bị ảnh hưởng |
Gateway, các điểm cuối API bị lộ |
| Biện pháp giảm thiểu hiện tại |
Tùy chọn xác thực Tailscale, mặc định liên kết với loopback |
| Rủi ro còn lại |
Trung bình - Gateway công khai có thể bị phát hiện |
| Khuyến nghị |
Ghi tài liệu triển khai bảo mật, thêm giới hạn tốc độ trên các điểm cuối phát hiện |
# T-RECON-002: Thăm dò tích hợp kênh
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0006 - Quét chủ động |
| Mô tả |
Kẻ tấn công thăm dò các kênh nhắn tin để xác định tài khoản do AI quản lý |
| Vector tấn công |
Gửi tin nhắn thử nghiệm, quan sát mẫu phản hồi |
| Thành phần bị ảnh hưởng |
Tất cả tích hợp kênh |
| Biện pháp giảm thiểu hiện tại |
Chưa có biện pháp cụ thể |
| Rủi ro còn lại |
Thấp - Chỉ riêng việc phát hiện có giá trị hạn chế |
| Khuyến nghị |
Cân nhắc ngẫu nhiên hóa thời điểm phản hồi |
# 3.2 Truy cập ban đầu (AML.TA0004)
# T-ACCESS-001: Chặn mã ghép nối
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0040 - Quyền truy cập API suy luận mô hình AI |
| Mô tả |
Kẻ tấn công chặn mã ghép nối trong thời gian gia hạn ghép nối (1 giờ cho ghép nối kênh DM, 5 phút cho ghép nối Node) |
| Vector tấn công |
Nhìn trộm qua vai, nghe lén mạng, kỹ nghệ xã hội |
| Thành phần bị ảnh hưởng |
Hệ thống ghép nối thiết bị |
| Biện pháp giảm thiểu hiện tại |
Hết hạn sau 1 giờ (ghép nối DM) / hết hạn sau 5 phút (ghép nối Node), mã được gửi qua kênh hiện có |
| Rủi ro còn lại |
Trung bình - Thời gian gia hạn có thể bị khai thác |
| Khuyến nghị |
Giảm thời gian gia hạn, thêm bước xác nhận |
# T-ACCESS-002: Giả mạo AllowFrom
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0040 - Quyền truy cập API suy luận mô hình AI |
| Mô tả |
Kẻ tấn công giả mạo danh tính người gửi được phép trong kênh |
| Vector tấn công |
Tùy thuộc vào kênh - giả mạo số điện thoại, mạo danh tên người dùng |
| Thành phần bị ảnh hưởng |
Xác thực AllowFrom theo từng kênh |
| Biện pháp giảm thiểu hiện tại |
Xác minh danh tính theo từng kênh |
| Rủi ro còn lại |
Trung bình - Một số kênh dễ bị giả mạo |
| Khuyến nghị |
Ghi tài liệu về rủi ro theo từng kênh, thêm xác minh bằng mật mã khi có thể |
# T-ACCESS-003: Đánh cắp token
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0040 - Quyền truy cập API suy luận mô hình AI |
| Mô tả |
Kẻ tấn công đánh cắp token xác thực từ tệp cấu hình |
| Vector tấn công |
Phần mềm độc hại, truy cập thiết bị trái phép, lộ bản sao lưu cấu hình |
| Thành phần bị ảnh hưởng |
~/.openclaw/credentials/, lưu trữ cấu hình |
| Biện pháp giảm thiểu hiện tại |
Quyền tệp |
| Rủi ro còn lại |
Cao - Token được lưu ở dạng văn bản thuần |
| Khuyến nghị |
Triển khai mã hóa token khi lưu trữ, thêm xoay vòng token |
# 3.3 Thực thi (AML.TA0005)
# T-EXEC-001: Tiêm prompt trực tiếp
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0051.000 - Tiêm prompt vào LLM: Trực tiếp |
| Mô tả |
Kẻ tấn công gửi prompt được tạo có chủ đích để thao túng hành vi của agent |
| Vector tấn công |
Tin nhắn kênh chứa chỉ dẫn đối nghịch |
| Thành phần bị ảnh hưởng |
LLM của agent, tất cả bề mặt đầu vào |
| Biện pháp giảm thiểu hiện tại |
Phát hiện mẫu, bao bọc nội dung bên ngoài |
| Rủi ro còn lại |
Nghiêm trọng - Chỉ phát hiện, không chặn; các cuộc tấn công tinh vi có thể vượt qua |
| Khuyến nghị |
Triển khai phòng thủ nhiều lớp, xác thực đầu ra, yêu cầu người dùng xác nhận cho hành động nhạy cảm |
# T-EXEC-002: Tiêm prompt gián tiếp
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0051.001 - Tiêm prompt vào LLM: Gián tiếp |
| Mô tả |
Kẻ tấn công nhúng chỉ dẫn độc hại vào nội dung được truy xuất |
| Vector tấn công |
URL độc hại, email bị đầu độc, webhook bị xâm phạm |
| Thành phần bị ảnh hưởng |
web_fetch, tiếp nhận email, nguồn dữ liệu bên ngoài |
| Biện pháp giảm thiểu hiện tại |
Bao bọc nội dung bằng thẻ XML và thông báo bảo mật |
| Rủi ro còn lại |
Cao - LLM có thể bỏ qua chỉ dẫn của lớp bao bọc |
| Khuyến nghị |
Triển khai làm sạch nội dung, tách biệt ngữ cảnh thực thi |
# T-EXEC-003: Tiêm tham số công cụ
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0051.000 - Tiêm prompt vào LLM: Trực tiếp |
| Mô tả |
Kẻ tấn công thao túng tham số công cụ thông qua tiêm prompt |
| Vector tấn công |
Prompt được tạo có chủ đích nhằm ảnh hưởng đến giá trị tham số công cụ |
| Thành phần bị ảnh hưởng |
Tất cả lệnh gọi công cụ |
| Biện pháp giảm thiểu hiện tại |
Phê duyệt exec cho các lệnh nguy hiểm |
| Rủi ro còn lại |
Cao - Phụ thuộc vào phán đoán của người dùng |
| Khuyến nghị |
Triển khai xác thực tham số, lệnh gọi công cụ được tham số hóa |
# T-EXEC-004: Vượt qua phê duyệt exec
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0043 - Tạo dữ liệu đối nghịch |
| Mô tả |
Kẻ tấn công tạo lệnh vượt qua danh sách cho phép phê duyệt |
| Vector tấn công |
Làm rối lệnh, khai thác bí danh, thao túng đường dẫn |
| Thành phần bị ảnh hưởng |
exec-approvals.ts, danh sách cho phép lệnh |
| Biện pháp giảm thiểu hiện tại |
Danh sách cho phép + chế độ hỏi |
| Rủi ro còn lại |
Cao - Không làm sạch lệnh |
| Khuyến nghị |
Triển khai chuẩn hóa lệnh, mở rộng danh sách chặn |
# 3.4 Duy trì hiện diện (AML.TA0006)
# T-PERSIST-001: Cài đặt kỹ năng độc hại
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0010.001 - Xâm phạm chuỗi cung ứng: Phần mềm AI |
| Mô tả |
Kẻ tấn công phát hành kỹ năng độc hại lên ClawHub |
| Vector tấn công |
Tạo tài khoản, phát hành kỹ năng có mã độc hại ẩn |
| Thành phần bị ảnh hưởng |
ClawHub, tải kỹ năng, thực thi agent |
| Biện pháp giảm thiểu hiện tại |
Xác minh tuổi tài khoản GitHub, cờ kiểm duyệt dựa trên mẫu |
| Rủi ro còn lại |
Nghiêm trọng - Không có sandboxing, đánh giá hạn chế |
| Khuyến nghị |
Tích hợp VirusTotal (đang thực hiện), sandboxing kỹ năng, đánh giá cộng đồng |
# T-PERSIST-002: Đầu độc bản cập nhật kỹ năng
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0010.001 - Xâm phạm chuỗi cung ứng: Phần mềm AI |
| Mô tả |
Kẻ tấn công xâm phạm kỹ năng phổ biến và đẩy bản cập nhật độc hại |
| Vector tấn công |
Xâm phạm tài khoản, kỹ nghệ xã hội với chủ sở hữu kỹ năng |
| Thành phần bị ảnh hưởng |
Quản lý phiên bản ClawHub, luồng tự động cập nhật |
| Biện pháp giảm thiểu hiện tại |
Dấu vân tay phiên bản |
| Rủi ro còn lại |
Cao - Tự động cập nhật có thể kéo về phiên bản độc hại |
| Khuyến nghị |
Triển khai ký bản cập nhật, khả năng rollback, ghim phiên bản |
# T-PERSIST-003: Sửa đổi trái phép cấu hình agent
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0010.002 - Xâm phạm chuỗi cung ứng: Dữ liệu |
| Mô tả |
Kẻ tấn công sửa đổi cấu hình agent để duy trì quyền truy cập |
| Vector tấn công |
Sửa đổi tệp cấu hình, tiêm cài đặt |
| Thành phần bị ảnh hưởng |
Cấu hình agent, chính sách công cụ |
| Biện pháp giảm thiểu hiện tại |
Quyền tệp |
| Rủi ro còn lại |
Trung bình - Cần quyền truy cập cục bộ |
| Khuyến nghị |
Xác minh tính toàn vẹn cấu hình, ghi nhật ký kiểm toán cho thay đổi cấu hình |
# 3.5 Né tránh phòng thủ (AML.TA0007)
# T-EVADE-001: Vượt qua mẫu kiểm duyệt
| Thuộc tính |
Giá trị |
| ATLAS ID |
AML.T0043 - Tạo dữ liệu đối nghịch |
| Mô tả |
Kẻ tấn công tạo nội dung kỹ năng để né tránh các mẫu kiểm duyệt |
| Vector tấn công |
Ký tự Unicode đồng hình, thủ thuật mã hóa, tải động |
| Thành phần bị ảnh hưởng |
ClawHub moderation.ts |
| Biện pháp giảm thiểu hiện tại |
FLAG_RULES dựa trên mẫu |
| Rủi ro còn lại |
Cao - Regex đơn giản dễ bị vượt qua |
| Khuyến nghị |
Thêm phân tích hành vi (VirusTotal Code Insight), phát hiện dựa trên AST |
# T-EVADE-002: Thoát khỏi lớp bao bọc nội dung
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0043 - Tạo dữ liệu đối nghịch |
| Mô tả |
Kẻ tấn công tạo nội dung thoát khỏi ngữ cảnh bao bọc XML |
| Vector tấn công |
Thao túng thẻ, nhầm lẫn ngữ cảnh, ghi đè chỉ dẫn |
| Thành phần bị ảnh hưởng |
Bao bọc nội dung bên ngoài |
| Biện pháp giảm thiểu hiện tại |
Thẻ XML + thông báo bảo mật |
| Rủi ro còn lại |
Trung bình - Các cách thoát mới được phát hiện thường xuyên |
| Khuyến nghị |
Nhiều lớp bao bọc, xác thực phía đầu ra |
# 3.6 Khám phá (AML.TA0008)
# T-DISC-001: Liệt kê công cụ
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0040 - Truy cập API suy luận mô hình AI |
| Mô tả |
Kẻ tấn công liệt kê các công cụ khả dụng thông qua nhắc lệnh |
| Vector tấn công |
Các truy vấn kiểu "Bạn có những công cụ nào?" |
| Thành phần bị ảnh hưởng |
Sổ đăng ký công cụ của tác tử |
| Biện pháp giảm thiểu hiện tại |
Không có biện pháp cụ thể |
| Rủi ro còn lại |
Thấp - Công cụ nhìn chung đã được ghi tài liệu |
| Khuyến nghị |
Cân nhắc kiểm soát khả năng hiển thị công cụ |
# T-DISC-002: Trích xuất dữ liệu phiên
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0040 - Truy cập API suy luận mô hình AI |
| Mô tả |
Kẻ tấn công trích xuất dữ liệu nhạy cảm từ ngữ cảnh phiên |
| Vector tấn công |
Các truy vấn "Chúng ta đã thảo luận gì?", thăm dò ngữ cảnh |
| Thành phần bị ảnh hưởng |
Bản ghi phiên, cửa sổ ngữ cảnh |
| Biện pháp giảm thiểu hiện tại |
Cô lập phiên theo từng người gửi |
| Rủi ro còn lại |
Trung bình - Dữ liệu trong cùng phiên có thể truy cập |
| Khuyến nghị |
Triển khai biên tập dữ liệu nhạy cảm trong ngữ cảnh |
# 3.7 Thu thập & rò rỉ dữ liệu (AML.TA0009, AML.TA0010)
# T-EXFIL-001: Đánh cắp dữ liệu qua web_fetch
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0009 - Thu thập |
| Mô tả |
Kẻ tấn công rò rỉ dữ liệu bằng cách chỉ dẫn tác tử gửi đến URL bên ngoài |
| Vector tấn công |
Tiêm prompt khiến tác tử POST dữ liệu đến máy chủ của kẻ tấn công |
| Thành phần bị ảnh hưởng |
Công cụ web_fetch |
| Biện pháp giảm thiểu hiện tại |
Chặn SSRF cho mạng nội bộ |
| Rủi ro còn lại |
Cao - URL bên ngoài được phép |
| Khuyến nghị |
Triển khai danh sách URL cho phép, nhận biết phân loại dữ liệu |
# T-EXFIL-002: Gửi tin nhắn trái phép
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0009 - Thu thập |
| Mô tả |
Kẻ tấn công khiến tác tử gửi tin nhắn chứa dữ liệu nhạy cảm |
| Vector tấn công |
Tiêm prompt khiến tác tử nhắn tin cho kẻ tấn công |
| Thành phần bị ảnh hưởng |
Công cụ nhắn tin, tích hợp kênh |
| Biện pháp giảm thiểu hiện tại |
Kiểm soát nhắn tin đi |
| Rủi ro còn lại |
Trung bình - Kiểm soát có thể bị vượt qua |
| Khuyến nghị |
Yêu cầu xác nhận rõ ràng đối với người nhận mới |
# T-EXFIL-003: Thu thập thông tin xác thực
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0009 - Thu thập |
| Mô tả |
Skill độc hại thu thập thông tin xác thực từ ngữ cảnh tác tử |
| Vector tấn công |
Mã Skill đọc biến môi trường, tệp cấu hình |
| Thành phần bị ảnh hưởng |
Môi trường thực thi Skill |
| Biện pháp giảm thiểu hiện tại |
Không có biện pháp cụ thể cho Skills |
| Rủi ro còn lại |
Nghiêm trọng - Skills chạy với đặc quyền của tác tử |
| Khuyến nghị |
Cô lập Skills bằng sandbox, cô lập thông tin xác thực |
# 3.8 Tác động (AML.TA0011)
# T-IMPACT-001: Thực thi lệnh trái phép
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0031 - Làm suy giảm tính toàn vẹn mô hình AI |
| Mô tả |
Kẻ tấn công thực thi lệnh tùy ý trên hệ thống người dùng |
| Vector tấn công |
Tiêm prompt kết hợp với vượt qua phê duyệt exec |
| Thành phần bị ảnh hưởng |
Công cụ Bash, thực thi lệnh |
| Biện pháp giảm thiểu hiện tại |
Phê duyệt exec, tùy chọn sandbox Docker |
| Rủi ro còn lại |
Nghiêm trọng - Thực thi trên máy chủ không có sandbox |
| Khuyến nghị |
Mặc định dùng sandbox, cải thiện UX phê duyệt |
# T-IMPACT-002: Cạn kiệt tài nguyên (DoS)
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0031 - Làm suy giảm tính toàn vẹn mô hình AI |
| Mô tả |
Kẻ tấn công làm cạn kiệt tín dụng API hoặc tài nguyên tính toán |
| Vector tấn công |
Tự động gửi dồn dập tin nhắn, gọi công cụ tốn kém |
| Thành phần bị ảnh hưởng |
Gateway, phiên tác tử, nhà cung cấp API |
| Biện pháp giảm thiểu hiện tại |
Không có |
| Rủi ro còn lại |
Cao - Không giới hạn tốc độ |
| Khuyến nghị |
Triển khai giới hạn tốc độ theo từng người gửi, ngân sách chi phí |
# T-IMPACT-003: Tổn hại danh tiếng
| Thuộc tính |
Giá trị |
| ID ATLAS |
AML.T0031 - Làm suy giảm tính toàn vẹn mô hình AI |
| Mô tả |
Kẻ tấn công khiến tác tử gửi nội dung độc hại/xúc phạm |
| Vector tấn công |
Tiêm prompt gây ra phản hồi không phù hợp |
| Thành phần bị ảnh hưởng |
Sinh đầu ra, nhắn tin qua kênh |
| Biện pháp giảm thiểu hiện tại |
Chính sách nội dung của nhà cung cấp LLM |
| Rủi ro còn lại |
Trung bình - Bộ lọc của nhà cung cấp không hoàn hảo |
| Khuyến nghị |
Lớp lọc đầu ra, kiểm soát của người dùng |
# 4. Phân tích chuỗi cung ứng ClawHub
# 4.1 Kiểm soát bảo mật hiện tại
| Kiểm soát |
Triển khai |
Hiệu quả |
| Tuổi tài khoản GitHub |
requireGitHubAccountAge() |
Trung bình - Nâng rào cản đối với kẻ tấn công mới |
| Làm sạch đường dẫn |
sanitizePath() |
Cao - Ngăn chặn duyệt vượt đường dẫn |
| Xác thực loại tệp |
isTextFile() |
Trung bình - Chỉ tệp văn bản, nhưng vẫn có thể độc hại |
| Giới hạn kích thước |
Tổng gói 50MB |
Cao - Ngăn cạn kiệt tài nguyên |
| SKILL.md bắt buộc |
Tệp đọc bắt buộc |
Giá trị bảo mật thấp - Chỉ mang tính thông tin |
| Kiểm duyệt mẫu |
FLAG_RULES trong moderation.ts |
Thấp - Dễ dàng bị vượt qua |
| Trạng thái kiểm duyệt |
Trường moderationStatus |
Trung bình - Có thể đánh giá thủ công |
# 4.2 Mẫu cờ kiểm duyệt
Các mẫu hiện tại trong moderation.ts:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Hạn chế:
- Chỉ kiểm tra slug, displayName, summary, frontmatter, metadata, đường dẫn tệp
- Không phân tích nội dung mã Skill thực tế
- Regex đơn giản dễ dàng bị vượt qua bằng làm rối mã
- Không có phân tích hành vi
# 4.3 Cải tiến đã lên kế hoạch
| Cải tiến |
Trạng thái |
Tác động |
| Tích hợp VirusTotal |
Đang thực hiện |
Cao - Phân tích hành vi Code Insight |
| Báo cáo cộng đồng |
Một phần (bảng skillReports tồn tại) |
Trung bình |
| Ghi nhật ký kiểm toán |
Một phần (bảng auditLogs tồn tại) |
Trung bình |
| Hệ thống huy hiệu |
Đã triển khai |
Trung bình - highlighted, official, deprecated, redactionApproved |
# 5. Ma trận rủi ro
# 5.1 Khả năng xảy ra so với tác động
| ID mối đe dọa |
Khả năng xảy ra |
Tác động |
Mức rủi ro |
Ưu tiên |
| T-EXEC-001 |
Cao |
Nghiêm trọng |
Nghiêm trọng |
P0 |
| T-PERSIST-001 |
Cao |
Nghiêm trọng |
Nghiêm trọng |
P0 |
| T-EXFIL-003 |
Trung bình |
Nghiêm trọng |
Nghiêm trọng |
P0 |
| T-IMPACT-001 |
Trung bình |
Nghiêm trọng |
Cao |
P1 |
| T-EXEC-002 |
Cao |
Cao |
Cao |
P1 |
| T-EXEC-004 |
Trung bình |
Cao |
Cao |
P1 |
| T-ACCESS-003 |
Trung bình |
Cao |
Cao |
P1 |
| T-EXFIL-001 |
Trung bình |
Cao |
Cao |
P1 |
| T-IMPACT-002 |
Cao |
Trung bình |
Cao |
P1 |
| T-EVADE-001 |
Cao |
Trung bình |
Trung bình |
P2 |
| T-ACCESS-001 |
Thấp |
Cao |
Trung bình |
P2 |
| T-ACCESS-002 |
Thấp |
Cao |
Trung bình |
P2 |
| T-PERSIST-002 |
Thấp |
Cao |
Trung bình |
P2 |
# 5.2 Chuỗi tấn công đường tới hạn
Chuỗi tấn công 1: Đánh cắp dữ liệu dựa trên Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Chuỗi tấn công 2: Tiêm prompt dẫn đến RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Chuỗi tấn công 3: Tiêm gián tiếp qua nội dung đã tìm nạp
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. Tóm tắt khuyến nghị
# 6.1 Ngay lập tức (P0)
| ID |
Khuyến nghị |
Xử lý |
| R-001 |
Hoàn thiện tích hợp VirusTotal |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
Triển khai cơ chế sandbox cho Skill |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
Thêm kiểm tra đầu ra cho các hành động nhạy cảm |
T-EXEC-001, T-EXEC-002 |
# 6.2 Ngắn hạn (P1)
| ID |
Khuyến nghị |
Xử lý |
| R-004 |
Triển khai giới hạn tốc độ |
T-IMPACT-002 |
| R-005 |
Thêm mã hóa token khi lưu trữ |
T-ACCESS-003 |
| R-006 |
Cải thiện UX phê duyệt exec và kiểm tra |
T-EXEC-004 |
| R-007 |
Triển khai danh sách cho phép URL cho web_fetch |
T-EXFIL-001 |
# 6.3 Trung hạn (P2)
| ID |
Khuyến nghị |
Xử lý |
| R-008 |
Thêm xác minh kênh bằng mật mã khi có thể |
T-ACCESS-002 |
| R-009 |
Triển khai xác minh tính toàn vẹn cấu hình |
T-PERSIST-003 |
| R-010 |
Thêm ký bản cập nhật và ghim phiên bản |
T-PERSIST-002 |
# 7. Phụ lục
# 7.1 Ánh xạ kỹ thuật ATLAS
| ID ATLAS |
Tên kỹ thuật |
Các mối đe dọa OpenClaw |
| AML.T0006 |
Quét chủ động |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
Thu thập |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
Chuỗi cung ứng: phần mềm AI |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
Chuỗi cung ứng: dữ liệu |
T-PERSIST-003 |
| AML.T0031 |
Làm suy giảm tính toàn vẹn của mô hình AI |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
Truy cập API suy luận mô hình AI |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
Tạo dữ liệu đối nghịch |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
Chèn prompt LLM: trực tiếp |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
Chèn prompt LLM: gián tiếp |
T-EXEC-002 |
# 7.2 Các tệp bảo mật chính
| Đường dẫn |
Mục đích |
Mức độ rủi ro |
src/infra/exec-approvals.ts |
Logic phê duyệt lệnh |
Nghiêm trọng |
src/gateway/auth.ts |
Xác thực Gateway |
Nghiêm trọng |
src/infra/net/ssrf.ts |
Bảo vệ SSRF |
Nghiêm trọng |
src/security/external-content.ts |
Giảm thiểu chèn prompt |
Nghiêm trọng |
src/agents/sandbox/tool-policy.ts |
Thực thi chính sách công cụ |
Nghiêm trọng |
src/routing/resolve-route.ts |
Cô lập phiên |
Trung bình |
# 7.3 Bảng thuật ngữ
| Thuật ngữ |
Định nghĩa |
| ATLAS |
Bối cảnh mối đe dọa đối nghịch cho hệ thống AI của MITRE |
| ClawHub |
Chợ Skill của OpenClaw |
| Gateway |
Lớp định tuyến tin nhắn và xác thực của OpenClaw |
| MCP |
Model Context Protocol - giao diện nhà cung cấp công cụ |
| Chèn prompt |
Cuộc tấn công trong đó chỉ dẫn độc hại được nhúng vào đầu vào |
| Skill |
Tiện ích mở rộng có thể tải xuống cho agent OpenClaw |
| SSRF |
Server-Side Request Forgery |
Mô hình mối đe dọa này là một tài liệu sống. Báo cáo vấn đề bảo mật tới [email protected]
# Liên quan