Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

MITRE ATLAS-framework

Versie: 1.0-concept Laatst bijgewerkt: 2026-02-04 Methodologie: MITRE ATLAS + gegevensstroomdiagrammen Framework: MITRE ATLAS (vijandig dreigingslandschap voor AI-systemen)

Frameworktoeschrijving

Dit dreigingsmodel is gebouwd op MITRE ATLAS, het industriestandaardframework voor het documenteren van vijandige dreigingen voor AI/ML-systemen. ATLAS wordt onderhouden door MITRE in samenwerking met de AI-beveiligingsgemeenschap. Belangrijke ATLAS-bronnen:

Bijdragen aan dit dreigingsmodel

Dit is een levend document dat wordt onderhouden door de OpenClaw-community. Zie CONTRIBUTING-THREAT-MODEL.md voor richtlijnen voor bijdragen:
  • Nieuwe dreigingen melden
  • Bestaande dreigingen bijwerken
  • Aanvalsketens voorstellen
  • Mitigaties voorstellen

1. Inleiding

1.1 Doel

Dit dreigingsmodel documenteert vijandige dreigingen voor het OpenClaw AI-agentplatform en de ClawHub Skills-marktplaats, met gebruik van het MITRE ATLAS-framework dat specifiek is ontworpen voor AI/ML-systemen.

1.2 Reikwijdte

ComponentOpgenomenOpmerkingen
OpenClaw Agent RuntimeJaKernuitvoering van agents, toolaanroepen, sessies
GatewayJaAuthenticatie, routering, kanaalintegratie
KanaalintegratiesJaWhatsApp, Telegram, Discord, Signal, Slack, enz.
ClawHub-marktplaatsJaPubliceren, modereren en distribueren van Skills
MCP-serversJaExterne toolproviders
GebruikersapparatenGedeeltelijkMobiele apps, desktopclients

1.3 Buiten reikwijdte

Niets valt expliciet buiten de reikwijdte van dit dreigingsmodel.

2. Systeemarchitectuur

2.1 Vertrouwensgrenzen

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Gegevensstromen

StroomBronBestemmingGegevensBescherming
F1KanaalGatewayGebruikersberichtenTLS, AllowFrom
F2GatewayAgentGerouteerde berichtenSessie-isolatie
F3AgentToolsToolaanroepenBeleidsafdwinging
F4AgentExternweb_fetch-aanvragenSSRF-blokkering
F5ClawHubAgentSkill-codeModeratie, scanning
F6AgentKanaalReactiesUitvoerfiltering

3. Dreigingsanalyse per ATLAS-tactiek

3.1 Verkenning (AML.TA0002)

T-RECON-001: Ontdekking van agent-eindpunten

KenmerkWaarde
ATLAS-IDAML.T0006 - Actief scannen
BeschrijvingAanvaller scant op blootgestelde OpenClaw Gateway-eindpunten
AanvalsvectorNetwerkscanning, Shodan-query’s, DNS-enumeratie
Betrokken componentenGateway, blootgestelde API-eindpunten
Huidige mitigatiesTailscale-authenticatieoptie, standaard binden aan loopback
RestrisicoMiddel - openbare gateways zijn vindbaar
AanbevelingenVeilige implementatie documenteren, rate limiting toevoegen op ontdekkingseindpunten

T-RECON-002: Kanaalintegratie aftasten

KenmerkWaarde
ATLAS-IDAML.T0006 - Actief scannen
BeschrijvingAanvaller onderzoekt berichtkanalen om door AI beheerde accounts te identificeren
AanvalsvectorTestberichten verzenden, responspatronen observeren
Betrokken componentenAlle kanaalintegraties
Huidige mitigatiesGeen specifieke
RestrisicoLaag - Beperkte waarde van ontdekking alleen
AanbevelingenOverweeg randomisatie van responstiming

3.2 Initiële toegang (AML.TA0004)

T-ACCESS-001: Onderschepping van koppelingscode

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-model-inferentie-API
BeschrijvingAanvaller onderschept koppelingscode tijdens respijtperiode voor koppeling (1u voor DM-kanaalkoppeling, 5m voor Node-koppeling)
AanvalsvectorMeekijken over de schouder, netwerksniffing, social engineering
Betrokken componentenSysteem voor apparaatkoppeling
Huidige mitigatiesVerloop na 1u (DM-koppeling) / verloop na 5m (Node-koppeling), codes verzonden via bestaand kanaal
RestrisicoMiddel - Respijtperiode is uitbuitbaar
AanbevelingenVerkort de respijtperiode, voeg bevestigingsstap toe

T-ACCESS-002: AllowFrom-spoofing

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-model-inferentie-API
BeschrijvingAanvaller vervalst toegestane afzenderidentiteit in kanaal
AanvalsvectorAfhankelijk van kanaal - spoofing van telefoonnummer, impersonatie van gebruikersnaam
Betrokken componentenAllowFrom-validatie per kanaal
Huidige mitigatiesKanaalspecifieke identiteitsverificatie
RestrisicoMiddel - Sommige kanalen zijn kwetsbaar voor spoofing
AanbevelingenDocumenteer kanaalspecifieke risico’s, voeg waar mogelijk cryptografische verificatie toe

T-ACCESS-003: Tokendiefstal

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI-model-inferentie-API
BeschrijvingAanvaller steelt authenticatietokens uit configuratiebestanden
AanvalsvectorMalware, ongeautoriseerde apparaattoegang, blootstelling van configuratieback-ups
Betrokken componenten~/.openclaw/credentials/, configuratieopslag
Huidige mitigatiesBestandsmachtigingen
RestrisicoHoog - Tokens worden in platte tekst opgeslagen
AanbevelingenImplementeer tokenversleuteling in rust, voeg tokenrotatie toe

3.3 Uitvoering (AML.TA0005)

T-EXEC-001: Directe promptinjectie

KenmerkWaarde
ATLAS-IDAML.T0051.000 - LLM-promptinjectie: direct
BeschrijvingAanvaller verzendt zorgvuldig geconstrueerde prompts om agentgedrag te manipuleren
AanvalsvectorKanaalberichten met vijandige instructies
Betrokken componentenAgent-LLM, alle invoeroppervlakken
Huidige mitigatiesPatroondetectie, omhulling van externe inhoud
RestrisicoKritiek - Alleen detectie, geen blokkering; geavanceerde aanvallen omzeilen dit
AanbevelingenImplementeer meerlaagse verdediging, uitvoervalidatie, gebruikersbevestiging voor gevoelige acties

T-EXEC-002: Indirecte promptinjectie

KenmerkWaarde
ATLAS-IDAML.T0051.001 - LLM-promptinjectie: indirect
BeschrijvingAanvaller sluit kwaadaardige instructies in opgehaalde inhoud in
AanvalsvectorKwaadaardige URL’s, vergiftigde e-mails, gecompromitteerde webhooks
Betrokken componentenweb_fetch, e-mailinname, externe gegevensbronnen
Huidige mitigatiesInhoudsomsluiting met XML-tags en beveiligingsmelding
RestrisicoHoog - LLM kan omhullingsinstructies negeren
AanbevelingenImplementeer inhoudssanering, gescheiden uitvoeringscontexten

T-EXEC-003: Injectie van toolargumenten

KenmerkWaarde
ATLAS-IDAML.T0051.000 - LLM-promptinjectie: direct
BeschrijvingAanvaller manipuleert toolargumenten via promptinjectie
AanvalsvectorZorgvuldig geconstrueerde prompts die toolparameterwaarden beïnvloeden
Betrokken componentenAlle toolaanroepen
Huidige mitigatiesExec-goedkeuringen voor gevaarlijke opdrachten
RestrisicoHoog - Vertrouwt op gebruikersoordeel
AanbevelingenImplementeer argumentvalidatie, geparametriseerde toolaanroepen

T-EXEC-004: Omzeiling van Exec-goedkeuring

KenmerkWaarde
ATLAS-IDAML.T0043 - Vijandige gegevens construeren
BeschrijvingAanvaller construeert opdrachten die de allowlist voor goedkeuring omzeilen
AanvalsvectorObfuscatie van opdrachten, misbruik van aliassen, padmanipulatie
Betrokken componentenexec-approvals.ts, opdracht-allowlist
Huidige mitigatiesAllowlist + vraagmodus
RestrisicoHoog - Geen sanering van opdrachten
AanbevelingenImplementeer normalisatie van opdrachten, breid blocklist uit

3.4 Persistentie (AML.TA0006)

T-PERSIST-001: Installatie van kwaadaardige Skill

KenmerkWaarde
ATLAS-IDAML.T0010.001 - Compromittering van toeleveringsketen: AI-software
BeschrijvingAanvaller publiceert kwaadaardige Skill naar ClawHub
AanvalsvectorAccount aanmaken, Skill publiceren met verborgen kwaadaardige code
Betrokken componentenClawHub, laden van Skill, uitvoering door agent
Huidige mitigatiesVerificatie van leeftijd van GitHub-account, patroongebaseerde moderatievlaggen
RestrisicoKritiek - Geen sandboxing, beperkte review
AanbevelingenVirusTotal-integratie (in uitvoering), sandboxing van Skills, communityreview

T-PERSIST-002: Vergiftiging van Skill-update

KenmerkWaarde
ATLAS-IDAML.T0010.001 - Compromittering van toeleveringsketen: AI-software
BeschrijvingAanvaller compromitteert populaire Skill en pusht kwaadaardige update
AanvalsvectorAccountcompromittering, social engineering van Skill-eigenaar
Betrokken componentenClawHub-versionering, auto-updateflows
Huidige mitigatiesVersie-fingerprinting
RestrisicoHoog - Auto-updates kunnen kwaadaardige versies ophalen
AanbevelingenImplementeer ondertekening van updates, rollbackmogelijkheid, versie-pinning

T-PERSIST-003: Manipulatie van agentconfiguratie

KenmerkWaarde
ATLAS-IDAML.T0010.002 - Compromittering van toeleveringsketen: gegevens
BeschrijvingAanvaller wijzigt agentconfiguratie om toegang persistent te maken
AanvalsvectorWijziging van configuratiebestand, injectie van instellingen
Betrokken componentenAgentconfiguratie, toolbeleid
Huidige mitigatiesBestandsmachtigingen
RestrisicoMiddel - Vereist lokale toegang
AanbevelingenIntegriteitsverificatie van configuratie, auditlogging voor configuratiewijzigingen

3.5 Verdedigingsontwijking (AML.TA0007)

T-EVADE-001: Omzeiling van moderatiepatronen

KenmerkWaarde
ATLAS-IDAML.T0043 - Vijandige gegevens construeren
BeschrijvingAanvaller construeert Skill-inhoud om moderatiepatronen te ontwijken
AanvalsvectorUnicode-homogliefen, coderingstrucs, dynamisch laden
Betrokken componentenClawHub moderation.ts
Huidige mitigatiesPatroongebaseerde FLAG_RULES
RestrisicoHoog - Eenvoudige regex is makkelijk te omzeilen
AanbevelingenVoeg gedragsanalyse toe (VirusTotal Code Insight), AST-gebaseerde detectie

T-EVADE-002: Ontsnapping uit inhoudsomsluiting

KenmerkWaarde
ATLAS-IDAML.T0043 - Vijandige gegevens maken
BeschrijvingAanvaller maakt inhoud die uit de XML-wrappercontext ontsnapt
AanvalsvectorTagmanipulatie, contextverwarring, instructie-override
Getroffen componentenWrapping van externe inhoud
Huidige mitigatiesXML-tags + beveiligingsmelding
RestrisicoMiddel - Nieuwe ontsnappingen worden regelmatig ontdekt
AanbevelingenMeerdere wrapperlagen, validatie aan de uitvoerzijde

3.6 Verkenning (AML.TA0008)

T-DISC-001: Toolenumeratie

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI Model Inference API
BeschrijvingAanvaller inventariseert beschikbare tools via prompts
AanvalsvectorQuery’s in de stijl van “Welke tools heb je?”
Getroffen componentenToolregister van de agent
Huidige mitigatiesGeen specifiek
RestrisicoLaag - Tools zijn doorgaans gedocumenteerd
AanbevelingenOverweeg controles voor toolzichtbaarheid

T-DISC-002: Extractie van sessiegegevens

KenmerkWaarde
ATLAS-IDAML.T0040 - Toegang tot AI Model Inference API
BeschrijvingAanvaller extraheert gevoelige gegevens uit sessiecontext
AanvalsvectorQuery’s zoals “Wat hebben we besproken?”, contextonderzoek
Getroffen componentenSessietranscripten, contextvenster
Huidige mitigatiesSessie-isolatie per afzender
RestrisicoMiddel - Gegevens binnen de sessie zijn toegankelijk
AanbevelingenImplementeer redactie van gevoelige gegevens in context

3.7 Verzameling en exfiltratie (AML.TA0009, AML.TA0010)

T-EXFIL-001: Gegevensdiefstal via web_fetch

KenmerkWaarde
ATLAS-IDAML.T0009 - Verzameling
BeschrijvingAanvaller exfiltreert gegevens door de agent opdracht te geven deze naar een externe URL te sturen
AanvalsvectorPromptinjectie waardoor de agent gegevens naar de server van de aanvaller POST
Getroffen componentenweb_fetch-tool
Huidige mitigatiesSSRF-blokkering voor interne netwerken
RestrisicoHoog - Externe URL’s zijn toegestaan
AanbevelingenImplementeer URL-allowlisting, bewustzijn van gegevensclassificatie

T-EXFIL-002: Ongeautoriseerd berichten verzenden

KenmerkWaarde
ATLAS-IDAML.T0009 - Verzameling
BeschrijvingAanvaller zorgt dat de agent berichten met gevoelige gegevens verzendt
AanvalsvectorPromptinjectie waardoor de agent de aanvaller een bericht stuurt
Getroffen componentenBerichtentool, kanaalintegraties
Huidige mitigatiesGating voor uitgaande berichten
RestrisicoMiddel - Gating kan worden omzeild
AanbevelingenVereis expliciete bevestiging voor nieuwe ontvangers

T-EXFIL-003: Verzamelen van referenties

KenmerkWaarde
ATLAS-IDAML.T0009 - Verzameling
BeschrijvingKwaadaardige Skill verzamelt referenties uit agentcontext
AanvalsvectorSkill-code leest omgevingsvariabelen, configuratiebestanden
Getroffen componentenUitvoeringsomgeving voor Skills
Huidige mitigatiesGeen specifiek voor Skills
RestrisicoKritiek - Skills draaien met agentrechten
AanbevelingenSandboxing van Skills, isolatie van referenties

3.8 Impact (AML.TA0011)

T-IMPACT-001: Ongeautoriseerde opdrachtuitvoering

KenmerkWaarde
ATLAS-IDAML.T0031 - Integriteit van AI-model aantasten
BeschrijvingAanvaller voert willekeurige opdrachten uit op het gebruikerssysteem
AanvalsvectorPromptinjectie gecombineerd met omzeiling van exec-goedkeuring
Getroffen componentenBash-tool, opdrachtuitvoering
Huidige mitigatiesExec-goedkeuringen, Docker-sandboxoptie
RestrisicoKritiek - Hostuitvoering zonder sandbox
AanbevelingenStandaard sandbox gebruiken, goedkeurings-UX verbeteren

T-IMPACT-002: Uitputting van resources (DoS)

KenmerkWaarde
ATLAS-IDAML.T0031 - Integriteit van AI-model aantasten
BeschrijvingAanvaller put API-tegoeden of rekenresources uit
AanvalsvectorGeautomatiseerde berichtenflooding, dure toolaanroepen
Getroffen componentenGateway, agentsessies, API-provider
Huidige mitigatiesGeen
RestrisicoHoog - Geen rate limiting
AanbevelingenImplementeer snelheidslimieten per afzender, kostenbudgetten

T-IMPACT-003: Reputatieschade

KenmerkWaarde
ATLAS-IDAML.T0031 - Integriteit van AI-model aantasten
BeschrijvingAanvaller zorgt dat de agent schadelijke/aanstootgevende inhoud verzendt
AanvalsvectorPromptinjectie die ongepaste antwoorden veroorzaakt
Getroffen componentenUitvoergeneratie, kanaalberichten
Huidige mitigatiesInhoudsbeleid van LLM-provider
RestrisicoMiddel - Providerfilters zijn onvolmaakt
AanbevelingenUitvoerfilterlaag, gebruikerscontroles

4. Analyse van de ClawHub-toeleveringsketen

4.1 Huidige beveiligingscontroles

ControleImplementatieEffectiviteit
Leeftijd GitHub-accountrequireGitHubAccountAge()Middel - Verhoogt de drempel voor nieuwe aanvallers
PadsanitisatiesanitizePath()Hoog - Voorkomt path traversal
BestandstypevalidatieisTextFile()Middel - Alleen tekstbestanden, maar die kunnen nog steeds kwaadaardig zijn
GroottelimietenTotale bundel van 50 MBHoog - Voorkomt uitputting van resources
Vereiste SKILL.mdVerplichte readmeLage beveiligingswaarde - Alleen informatief
PatroonmoderatieFLAG_RULES in moderation.tsLaag - Eenvoudig te omzeilen
ModeratiestatusmoderationStatus-veldMiddel - Handmatige beoordeling mogelijk

4.2 Vlagpatronen voor moderatie

Huidige patronen in moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Beperkingen:
  • Controleert alleen slug, displayName, samenvatting, frontmatter, metadata, bestandspaden
  • Analyseert de daadwerkelijke inhoud van Skill-code niet
  • Eenvoudige regex is gemakkelijk te omzeilen met obfuscatie
  • Geen gedragsanalyse

4.3 Geplande verbeteringen

VerbeteringStatusImpact
VirusTotal-integratieIn uitvoeringHoog - Gedragsanalyse met Code Insight
CommunityrapportageGedeeltelijk (skillReports-tabel bestaat)Middel
AuditloggingGedeeltelijk (auditLogs-tabel bestaat)Middel
BadgesysteemGeïmplementeerdMiddel - highlighted, official, deprecated, redactionApproved

5. Risicomatrix

5.1 Waarschijnlijkheid versus impact

Dreigings-IDWaarschijnlijkheidImpactRisiconiveauPrioriteit
T-EXEC-001HoogKritiekKritiekP0
T-PERSIST-001HoogKritiekKritiekP0
T-EXFIL-003MiddelKritiekKritiekP0
T-IMPACT-001MiddelKritiekHoogP1
T-EXEC-002HoogHoogHoogP1
T-EXEC-004MiddelHoogHoogP1
T-ACCESS-003MiddelHoogHoogP1
T-EXFIL-001MiddelHoogHoogP1
T-IMPACT-002HoogMiddelHoogP1
T-EVADE-001HoogMiddelMiddelP2
T-ACCESS-001LaagHoogMiddelP2
T-ACCESS-002LaagHoogMiddelP2
T-PERSIST-002LaagHoogMiddelP2

5.2 Kritieke aanvalsketens

Aanvalsketen 1: Skill-gebaseerde gegevensdiefstal
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Aanvalsketen 2: Promptinjectie naar RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Aanvalsketen 3: Indirecte injectie via opgehaalde inhoud
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Samenvatting van aanbevelingen

6.1 Onmiddellijk (P0)

IDAanbevelingBehandelt
R-001Voltooi VirusTotal-integratieT-PERSIST-001, T-EVADE-001
R-002Implementeer skill-sandboxingT-PERSIST-001, T-EXFIL-003
R-003Voeg uitvoervalidatie toe voor gevoelige actiesT-EXEC-001, T-EXEC-002

6.2 Korte termijn (P1)

IDAanbevelingBehandelt
R-004Implementeer rate limitingT-IMPACT-002
R-005Voeg tokenversleuteling in rust toeT-ACCESS-003
R-006Verbeter exec-goedkeurings-UX en validatieT-EXEC-004
R-007Implementeer URL-allowlisting voor web_fetchT-EXFIL-001

6.3 Middellange termijn (P2)

IDAanbevelingBehandelt
R-008Voeg waar mogelijk cryptografische kanaalverificatie toeT-ACCESS-002
R-009Implementeer integriteitsverificatie van configuratieT-PERSIST-003
R-010Voeg update-ondertekening en versiepinnen toeT-PERSIST-002

7. Bijlagen

7.1 ATLAS-techniektoewijzing

ATLAS-IDTechnieknaamOpenClaw-dreigingen
AML.T0006Actief scannenT-RECON-001, T-RECON-002
AML.T0009VerzamelingT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Supply chain: AI-softwareT-PERSIST-001, T-PERSIST-002
AML.T0010.002Supply chain: gegevensT-PERSIST-003
AML.T0031AI-modelintegriteit aantastenT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Toegang tot AI-modelinferentie-APIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Vijandige gegevens makenT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM-promptinjectie: directT-EXEC-001, T-EXEC-003
AML.T0051.001LLM-promptinjectie: indirectT-EXEC-002

7.2 Belangrijke beveiligingsbestanden

PadDoelRisiconiveau
src/infra/exec-approvals.tsLogica voor opdrachtgoedkeuringenKritiek
src/gateway/auth.tsGateway-authenticatieKritiek
src/infra/net/ssrf.tsSSRF-beschermingKritiek
src/security/external-content.tsBeperking van promptinjectieKritiek
src/agents/sandbox/tool-policy.tsHandhaving van toolbeleidKritiek
src/routing/resolve-route.tsSessie-isolatieGemiddeld

7.3 Woordenlijst

TermDefinitie
ATLASMITRE’s Adversarial Threat Landscape for AI Systems
ClawHubOpenClaw’s skillmarktplaats
GatewayOpenClaw’s laag voor berichtroutering en authenticatie
MCPModel Context Protocol - interface voor toolproviders
PromptinjectieAanval waarbij kwaadaardige instructies in invoer worden ingebed
SkillDownloadbare extensie voor OpenClaw-agenten
SSRFServer-Side Request Forgery

Dit dreigingsmodel is een levend document. Meld beveiligingsproblemen aan security@openclaw.ai

Gerelateerd