Security
威脅模型 (MITRE ATLAS)
# MITRE ATLAS 框架
版本: 1.0-draft
最後更新: 2026-02-04
方法論: MITRE ATLAS + 資料流程圖
框架: MITRE ATLAS(AI 系統的對抗性威脅態勢)
# 框架署名
此威脅模型建構於 MITRE ATLAS 之上,這是用於記錄 AI/ML 系統對抗性威脅的業界標準框架。ATLAS 由 MITRE 與 AI 安全社群協作維護。
重要 ATLAS 資源:
# 為此威脅模型做出貢獻
這是一份由 OpenClaw 社群維護的活文件。請參閱 CONTRIBUTING-THREAT-MODEL.md,了解貢獻準則:
- 回報新威脅
- 更新現有威脅
- 提出攻擊鏈
- 建議緩解措施
# 1. 簡介
# 1.1 目的
此威脅模型使用專為 AI/ML 系統設計的 MITRE ATLAS 框架,記錄 OpenClaw AI 代理平台與 ClawHub 技能市集的對抗性威脅。
# 1.2 範圍
| 元件 |
納入 |
備註 |
| OpenClaw 代理執行階段 |
是 |
核心代理執行、工具呼叫、工作階段 |
| Gateway |
是 |
驗證、路由、頻道整合 |
| 頻道整合 |
是 |
WhatsApp、Telegram、Discord、Signal、Slack 等。 |
| ClawHub 市集 |
是 |
技能發布、審核、分發 |
| MCP 伺服器 |
是 |
外部工具提供者 |
| 使用者裝置 |
部分 |
行動應用程式、桌面用戶端 |
# 1.3 範圍外
此威脅模型沒有明確排除任何項目。
# 2. 系統架構
# 2.1 信任邊界
┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
# 2.2 資料流程
| 流程 |
來源 |
目的地 |
資料 |
保護措施 |
| F1 |
頻道 |
Gateway |
使用者訊息 |
TLS、AllowFrom |
| F2 |
Gateway |
代理 |
路由後的訊息 |
工作階段隔離 |
| F3 |
代理 |
工具 |
工具叫用 |
政策強制執行 |
| F4 |
代理 |
外部 |
web_fetch 請求 |
SSRF 封鎖 |
| F5 |
ClawHub |
代理 |
技能程式碼 |
審核、掃描 |
| F6 |
代理 |
頻道 |
回應 |
輸出篩選 |
# 3. 依 ATLAS 戰術進行威脅分析
# 3.1 偵察 (AML.TA0002)
# T-RECON-001:代理端點探索
| 屬性 |
值 |
| ATLAS ID |
AML.T0006 - 主動掃描 |
| 描述 |
攻擊者掃描暴露的 OpenClaw Gateway 端點 |
| 攻擊向量 |
網路掃描、shodan 查詢、DNS 列舉 |
| 受影響元件 |
Gateway、暴露的 API 端點 |
| 目前緩解措施 |
Tailscale 驗證選項、預設繫結至 loopback |
| 殘餘風險 |
中 - 公開 Gateway 可被發現 |
| 建議 |
記錄安全部署方式、在探索端點上新增速率限制 |
# T-RECON-002:頻道整合探測
| 屬性 |
值 |
| ATLAS ID |
AML.T0006 - Active Scanning |
| Description |
攻擊者探測訊息通道以識別由 AI 管理的帳號 |
| Attack Vector |
傳送測試訊息、觀察回應模式 |
| Affected Components |
所有通道整合 |
| Current Mitigations |
無特定措施 |
| Residual Risk |
低 - 單靠探索的價值有限 |
| Recommendations |
考慮將回應時間隨機化 |
# 3.2 初始存取 (AML.TA0004)
# T-ACCESS-001:配對代碼攔截
| 屬性 |
值 |
| ATLAS ID |
AML.T0040 - AI Model Inference API Access |
| Description |
攻擊者在配對寬限期間攔截配對代碼(DM 通道配對為 1 小時,Node 配對為 5 分鐘) |
| Attack Vector |
肩窺、網路嗅探、社交工程 |
| Affected Components |
裝置配對系統 |
| Current Mitigations |
1 小時到期(DM 配對)/ 5 分鐘到期(Node 配對),代碼透過現有通道傳送 |
| Residual Risk |
中 - 寬限期間可被利用 |
| Recommendations |
縮短寬限期間,新增確認步驟 |
# T-ACCESS-002:AllowFrom 偽冒
| 屬性 |
值 |
| ATLAS ID |
AML.T0040 - AI Model Inference API Access |
| Description |
攻擊者在通道中偽冒允許的寄件者身分 |
| Attack Vector |
取決於通道 - 電話號碼偽冒、使用者名稱冒充 |
| Affected Components |
各通道的 AllowFrom 驗證 |
| Current Mitigations |
通道特定的身分驗證 |
| Residual Risk |
中 - 某些通道容易遭受偽冒 |
| Recommendations |
記錄通道特定風險,盡可能加入密碼學驗證 |
# T-ACCESS-003:Token 竊取
| 屬性 |
值 |
| ATLAS ID |
AML.T0040 - AI Model Inference API Access |
| Description |
攻擊者從設定檔竊取驗證 Token |
| Attack Vector |
惡意軟體、未授權裝置存取、設定備份外洩 |
| Affected Components |
~/.openclaw/credentials/, 設定儲存 |
| Current Mitigations |
檔案權限 |
| Residual Risk |
高 - Token 以明文儲存 |
| Recommendations |
實作靜態 Token 加密,新增 Token 輪替 |
# 3.3 執行 (AML.TA0005)
# T-EXEC-001:直接提示注入
| 屬性 |
值 |
| ATLAS ID |
AML.T0051.000 - LLM Prompt Injection: Direct |
| Description |
攻擊者傳送特製提示以操縱代理程式行為 |
| Attack Vector |
包含對抗性指令的通道訊息 |
| Affected Components |
代理程式 LLM、所有輸入介面 |
| Current Mitigations |
模式偵測、外部內容包裝 |
| Residual Risk |
嚴重 - 僅偵測、不阻擋;精密攻擊可繞過 |
| Recommendations |
實作多層防禦、輸出驗證,以及敏感操作的使用者確認 |
# T-EXEC-002:間接提示注入
| 屬性 |
值 |
| ATLAS ID |
AML.T0051.001 - LLM Prompt Injection: Indirect |
| Description |
攻擊者在擷取的內容中嵌入惡意指令 |
| Attack Vector |
惡意 URL、遭污染的電子郵件、遭入侵的 Webhook |
| Affected Components |
web_fetch、電子郵件擷取、外部資料來源 |
| Current Mitigations |
使用 XML 標籤與安全通知包裝內容 |
| Residual Risk |
高 - LLM 可能忽略包裝指令 |
| Recommendations |
實作內容清理、分離執行情境 |
# T-EXEC-003:工具引數注入
| 屬性 |
值 |
| ATLAS ID |
AML.T0051.000 - LLM Prompt Injection: Direct |
| Description |
攻擊者透過提示注入操縱工具引數 |
| Attack Vector |
影響工具參數值的特製提示 |
| Affected Components |
所有工具呼叫 |
| Current Mitigations |
危險命令的 Exec 核准 |
| Residual Risk |
高 - 仰賴使用者判斷 |
| Recommendations |
實作引數驗證、參數化工具呼叫 |
# T-EXEC-004:Exec 核准繞過
| 屬性 |
值 |
| ATLAS ID |
AML.T0043 - Craft Adversarial Data |
| Description |
攻擊者製作可繞過核准允許清單的命令 |
| Attack Vector |
命令混淆、別名利用、路徑操縱 |
| Affected Components |
exec-approvals.ts、命令允許清單 |
| Current Mitigations |
允許清單 + 詢問模式 |
| Residual Risk |
高 - 無命令清理 |
| Recommendations |
實作命令正規化,擴充封鎖清單 |
# 3.4 持久化 (AML.TA0006)
# T-PERSIST-001:惡意 Skill 安裝
| 屬性 |
值 |
| ATLAS ID |
AML.T0010.001 - Supply Chain Compromise: AI Software |
| Description |
攻擊者將惡意 Skill 發布到 ClawHub |
| Attack Vector |
建立帳號,發布含有隱藏惡意程式碼的 Skill |
| Affected Components |
ClawHub、Skill 載入、代理程式執行 |
| Current Mitigations |
GitHub 帳號年齡驗證、以模式為基礎的審核標記 |
| Residual Risk |
嚴重 - 無沙箱,審查有限 |
| Recommendations |
VirusTotal 整合(進行中)、Skill 沙箱化、社群審查 |
# T-PERSIST-002:Skill 更新投毒
| 屬性 |
值 |
| ATLAS ID |
AML.T0010.001 - Supply Chain Compromise: AI Software |
| Description |
攻擊者入侵受歡迎的 Skill 並推送惡意更新 |
| Attack Vector |
帳號入侵、對 Skill 擁有者進行社交工程 |
| Affected Components |
ClawHub 版本控制、自動更新流程 |
| Current Mitigations |
版本指紋 |
| Residual Risk |
高 - 自動更新可能拉取惡意版本 |
| Recommendations |
實作更新簽章、回復能力、版本釘選 |
# T-PERSIST-003:代理程式設定竄改
| 屬性 |
值 |
| ATLAS ID |
AML.T0010.002 - Supply Chain Compromise: Data |
| Description |
攻擊者修改代理程式設定以維持存取 |
| Attack Vector |
設定檔修改、設定注入 |
| Affected Components |
代理程式設定、工具政策 |
| Current Mitigations |
檔案權限 |
| Residual Risk |
中 - 需要本機存取 |
| Recommendations |
設定完整性驗證、設定變更的稽核記錄 |
# 3.5 防禦規避 (AML.TA0007)
# T-EVADE-001:審核模式繞過
| 屬性 |
值 |
| ATLAS ID |
AML.T0043 - Craft Adversarial Data |
| Description |
攻擊者製作 Skill 內容以規避審核模式 |
| Attack Vector |
Unicode 同形異義字、編碼技巧、動態載入 |
| Affected Components |
ClawHub moderation.ts |
| Current Mitigations |
以模式為基礎的 FLAG_RULES |
| Residual Risk |
高 - 簡單 regex 容易被繞過 |
| Recommendations |
新增行為分析(VirusTotal Code Insight)、以 AST 為基礎的偵測 |
# T-EVADE-002:內容包裝跳脫
| 屬性 |
值 |
| ATLAS ID |
AML.T0043 - 製作對抗性資料 |
| 描述 |
攻擊者製作會逃逸 XML 包裝器情境的內容 |
| 攻擊向量 |
標籤操控、情境混淆、指令覆寫 |
| 受影響元件 |
外部內容包裝 |
| 目前緩解措施 |
XML 標籤 + 安全性通知 |
| 殘餘風險 |
中 - 新型逃逸方式經常被發現 |
| 建議 |
多層包裝器、輸出端驗證 |
# 3.6 探索 (AML.TA0008)
# T-DISC-001: 工具列舉
| 屬性 |
值 |
| ATLAS ID |
AML.T0040 - AI 模型推論 API 存取 |
| 描述 |
攻擊者透過提示列舉可用工具 |
| 攻擊向量 |
「你有哪些工具?」風格的查詢 |
| 受影響元件 |
代理工具登錄表 |
| 目前緩解措施 |
無特定措施 |
| 殘餘風險 |
低 - 工具通常已有文件記載 |
| 建議 |
考慮工具可見性控制 |
# T-DISC-002: 工作階段資料擷取
| 屬性 |
值 |
| ATLAS ID |
AML.T0040 - AI 模型推論 API 存取 |
| 描述 |
攻擊者從工作階段情境中擷取敏感資料 |
| 攻擊向量 |
「我們討論了什麼?」查詢、情境探測 |
| 受影響元件 |
工作階段逐字稿、情境視窗 |
| 目前緩解措施 |
依傳送者隔離工作階段 |
| 殘餘風險 |
中 - 可存取工作階段內資料 |
| 建議 |
在情境中實作敏感資料遮蔽 |
# 3.7 收集與外洩 (AML.TA0009, AML.TA0010)
# T-EXFIL-001: 透過 web_fetch 竊取資料
| 屬性 |
值 |
| ATLAS ID |
AML.T0009 - 收集 |
| 描述 |
攻擊者透過指示代理傳送至外部 URL 來外洩資料 |
| 攻擊向量 |
提示注入導致代理將資料 POST 到攻擊者伺服器 |
| 受影響元件 |
web_fetch 工具 |
| 目前緩解措施 |
對內部網路封鎖 SSRF |
| 殘餘風險 |
高 - 允許外部 URL |
| 建議 |
實作 URL 允許清單、資料分類感知 |
# T-EXFIL-002: 未授權訊息傳送
| 屬性 |
值 |
| ATLAS ID |
AML.T0009 - 收集 |
| 描述 |
攻擊者讓代理傳送包含敏感資料的訊息 |
| 攻擊向量 |
提示注入導致代理向攻擊者傳送訊息 |
| 受影響元件 |
訊息工具、頻道整合 |
| 目前緩解措施 |
傳出訊息閘控 |
| 殘餘風險 |
中 - 閘控可能遭到繞過 |
| 建議 |
對新收件者要求明確確認 |
# T-EXFIL-003: 認證資料蒐集
| 屬性 |
值 |
| ATLAS ID |
AML.T0009 - 收集 |
| 描述 |
惡意 Skill 從代理情境蒐集認證資料 |
| 攻擊向量 |
Skill 程式碼讀取環境變數、設定檔案 |
| 受影響元件 |
Skill 執行環境 |
| 目前緩解措施 |
無針對 Skills 的特定措施 |
| 殘餘風險 |
嚴重 - Skills 以代理權限執行 |
| 建議 |
Skill 沙箱化、認證資料隔離 |
# 3.8 影響 (AML.TA0011)
# T-IMPACT-001: 未授權命令執行
| 屬性 |
值 |
| ATLAS ID |
AML.T0031 - 侵蝕 AI 模型完整性 |
| 描述 |
攻擊者在使用者系統上執行任意命令 |
| 攻擊向量 |
提示注入結合 exec 核准繞過 |
| 受影響元件 |
Bash 工具、命令執行 |
| 目前緩解措施 |
Exec 核准、Docker 沙箱選項 |
| 殘餘風險 |
嚴重 - 未使用沙箱的主機執行 |
| 建議 |
預設使用沙箱、改善核准 UX |
# T-IMPACT-002: 資源耗盡 (DoS)
| 屬性 |
值 |
| ATLAS ID |
AML.T0031 - 侵蝕 AI 模型完整性 |
| 描述 |
攻擊者耗盡 API 額度或運算資源 |
| 攻擊向量 |
自動化訊息洪泛、昂貴工具呼叫 |
| 受影響元件 |
Gateway、代理工作階段、API 提供者 |
| 目前緩解措施 |
無 |
| 殘餘風險 |
高 - 無速率限制 |
| 建議 |
實作依傳送者的速率限制、成本預算 |
# T-IMPACT-003: 聲譽損害
| 屬性 |
值 |
| ATLAS ID |
AML.T0031 - 侵蝕 AI 模型完整性 |
| 描述 |
攻擊者讓代理傳送有害或冒犯性內容 |
| 攻擊向量 |
提示注入導致不適當回應 |
| 受影響元件 |
輸出生成、頻道訊息 |
| 目前緩解措施 |
LLM 提供者內容政策 |
| 殘餘風險 |
中 - 提供者篩選器並不完善 |
| 建議 |
輸出篩選層、使用者控制 |
# 4. ClawHub 供應鏈分析
# 4.1 目前安全性控制
| 控制 |
實作 |
有效性 |
| GitHub 帳號年齡 |
requireGitHubAccountAge() |
中 - 提高新攻擊者的門檻 |
| 路徑清理 |
sanitizePath() |
高 - 防止路徑周遊 |
| 檔案類型驗證 |
isTextFile() |
中 - 僅限文字檔,但仍可能是惡意內容 |
| 大小限制 |
總套件 50MB |
高 - 防止資源耗盡 |
| 必要的 SKILL.md |
必備讀我檔案 |
安全價值低 - 僅供資訊用途 |
| 模式審核 |
moderation.ts 中的 FLAG_RULES |
低 - 容易繞過 |
| 審核狀態 |
moderationStatus 欄位 |
中 - 可進行人工審查 |
# 4.2 審核旗標模式
moderation.ts 中目前的模式:
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
限制:
- 僅檢查 slug、displayName、summary、frontmatter、metadata、檔案路徑
- 不分析實際 Skill 程式碼內容
- 簡單 regex 容易透過混淆繞過
- 無行為分析
# 4.3 規劃中的改進
| 改進 |
狀態 |
影響 |
| VirusTotal 整合 |
進行中 |
高 - Code Insight 行為分析 |
| 社群回報 |
部分完成(skillReports 表格存在) |
中 |
| 稽核記錄 |
部分完成(auditLogs 表格存在) |
中 |
| 徽章系統 |
已實作 |
中 - highlighted、official、deprecated、redactionApproved |
# 5. 風險矩陣
# 5.1 可能性與影響
| 威脅 ID |
可能性 |
影響 |
風險等級 |
優先順序 |
| T-EXEC-001 |
高 |
嚴重 |
嚴重 |
P0 |
| T-PERSIST-001 |
高 |
嚴重 |
嚴重 |
P0 |
| T-EXFIL-003 |
中 |
嚴重 |
嚴重 |
P0 |
| T-IMPACT-001 |
中 |
嚴重 |
高 |
P1 |
| T-EXEC-002 |
高 |
高 |
高 |
P1 |
| T-EXEC-004 |
中 |
高 |
高 |
P1 |
| T-ACCESS-003 |
中 |
高 |
高 |
P1 |
| T-EXFIL-001 |
中 |
高 |
高 |
P1 |
| T-IMPACT-002 |
高 |
中 |
高 |
P1 |
| T-EVADE-001 |
高 |
中 |
中 |
P2 |
| T-ACCESS-001 |
低 |
高 |
中 |
P2 |
| T-ACCESS-002 |
低 |
高 |
中 |
P2 |
| T-PERSIST-002 |
低 |
高 |
中 |
P2 |
# 5.2 關鍵路徑攻擊鏈
攻擊鏈 1:以 Skill 為基礎的資料竊取
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
攻擊鏈 2:從提示注入到 RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
攻擊鏈 3:透過擷取內容進行間接注入
T-EXEC-002 → T-EXFIL-001 → 外部外洩
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)
# 6. 建議摘要
# 6.1 立即 (P0)
| ID |
建議 |
處理項目 |
| R-001 |
完成 VirusTotal 整合 |
T-PERSIST-001, T-EVADE-001 |
| R-002 |
實作 Skills 沙盒化 |
T-PERSIST-001, T-EXFIL-003 |
| R-003 |
為敏感動作新增輸出驗證 |
T-EXEC-001, T-EXEC-002 |
# 6.2 短期 (P1)
| ID |
建議 |
處理項目 |
| R-004 |
實作速率限制 |
T-IMPACT-002 |
| R-005 |
新增權杖靜態加密 |
T-ACCESS-003 |
| R-006 |
改善 exec 核准 UX 和驗證 |
T-EXEC-004 |
| R-007 |
為 web_fetch 實作 URL 允許清單 |
T-EXFIL-001 |
# 6.3 中期 (P2)
| ID |
建議 |
處理項目 |
| R-008 |
在可能的情況下新增密碼學通道驗證 |
T-ACCESS-002 |
| R-009 |
實作設定完整性驗證 |
T-PERSIST-003 |
| R-010 |
新增更新簽章與版本釘選 |
T-PERSIST-002 |
# 7. 附錄
# 7.1 ATLAS 技術對應
| ATLAS ID |
技術名稱 |
OpenClaw 威脅 |
| AML.T0006 |
主動掃描 |
T-RECON-001, T-RECON-002 |
| AML.T0009 |
蒐集 |
T-EXFIL-001, T-EXFIL-002, T-EXFIL-003 |
| AML.T0010.001 |
供應鏈:AI 軟體 |
T-PERSIST-001, T-PERSIST-002 |
| AML.T0010.002 |
供應鏈:資料 |
T-PERSIST-003 |
| AML.T0031 |
侵蝕 AI 模型完整性 |
T-IMPACT-001, T-IMPACT-002, T-IMPACT-003 |
| AML.T0040 |
AI 模型推論 API 存取 |
T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002 |
| AML.T0043 |
製作對抗性資料 |
T-EXEC-004, T-EVADE-001, T-EVADE-002 |
| AML.T0051.000 |
LLM 提示注入:直接 |
T-EXEC-001, T-EXEC-003 |
| AML.T0051.001 |
LLM 提示注入:間接 |
T-EXEC-002 |
# 7.2 關鍵安全檔案
| 路徑 |
用途 |
風險等級 |
src/infra/exec-approvals.ts |
指令核准邏輯 |
嚴重 |
src/gateway/auth.ts |
Gateway 驗證 |
嚴重 |
src/infra/net/ssrf.ts |
SSRF 防護 |
嚴重 |
src/security/external-content.ts |
提示注入緩解 |
嚴重 |
src/agents/sandbox/tool-policy.ts |
工具政策強制執行 |
嚴重 |
src/routing/resolve-route.ts |
工作階段隔離 |
中等 |
# 7.3 詞彙表
| 詞彙 |
定義 |
| ATLAS |
MITRE 的 AI 系統對抗性威脅態勢 |
| ClawHub |
OpenClaw 的 Skills 市集 |
| Gateway |
OpenClaw 的訊息路由與驗證層 |
| MCP |
Model Context Protocol - 工具提供者介面 |
| Prompt Injection |
攻擊者將惡意指令嵌入輸入中的攻擊 |
| Skill |
OpenClaw 代理程式的可下載擴充功能 |
| SSRF |
伺服器端請求偽造 |
此威脅模型是一份持續更新的文件。請將安全問題回報至 [email protected]
# 相關