Chuyển đến nội dung chính

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Khung MITRE ATLAS

Phiên bản: 1.0-draft Cập nhật lần cuối: 2026-02-04 Phương pháp luận: MITRE ATLAS + Sơ đồ luồng dữ liệu Khung: MITRE ATLAS (Bối cảnh mối đe dọa đối nghịch cho hệ thống AI)

Ghi nhận khung

Mô hình mối đe dọa này được xây dựng trên MITRE ATLAS, khung tiêu chuẩn ngành để ghi tài liệu các mối đe dọa đối nghịch đối với hệ thống AI/ML. ATLAS được MITRE duy trì với sự cộng tác của cộng đồng bảo mật AI. Tài nguyên ATLAS chính:

Đóng góp cho mô hình mối đe dọa này

Đây là tài liệu sống do cộng đồng OpenClaw duy trì. Xem CONTRIBUTING-THREAT-MODEL.md để biết hướng dẫn đóng góp:
  • Báo cáo mối đe dọa mới
  • Cập nhật mối đe dọa hiện có
  • Đề xuất chuỗi tấn công
  • Gợi ý biện pháp giảm thiểu

1. Giới thiệu

1.1 Mục đích

Mô hình mối đe dọa này ghi tài liệu các mối đe dọa đối nghịch đối với nền tảng tác nhân AI OpenClaw và chợ Skills ClawHub, sử dụng khung MITRE ATLAS được thiết kế riêng cho hệ thống AI/ML.

1.2 Phạm vi

Thành phầnBao gồmGhi chú
Thời gian chạy tác nhân OpenClawThực thi tác nhân lõi, lệnh gọi công cụ, phiên
GatewayXác thực, định tuyến, tích hợp kênh
Tích hợp kênhWhatsApp, Telegram, Discord, Signal, Slack, v.v.
Chợ ClawHubXuất bản Skills, kiểm duyệt, phân phối
Máy chủ MCPNhà cung cấp công cụ bên ngoài
Thiết bị người dùngMột phầnỨng dụng di động, máy khách máy tính để bàn

1.3 Ngoài phạm vi

Không có nội dung nào được loại trừ rõ ràng khỏi phạm vi của mô hình mối đe dọa này.

2. Kiến trúc hệ thống

2.1 Ranh giới tin cậy

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Luồng dữ liệu

LuồngNguồnĐíchDữ liệuBiện pháp bảo vệ
F1KênhGatewayTin nhắn người dùngTLS, AllowFrom
F2GatewayTác nhânTin nhắn được định tuyếnCô lập phiên
F3Tác nhânCông cụLệnh gọi công cụThực thi chính sách
F4Tác nhânBên ngoàiYêu cầu web_fetchChặn SSRF
F5ClawHubTác nhânMã SkillsKiểm duyệt, quét
F6Tác nhânKênhPhản hồiLọc đầu ra

3. Phân tích mối đe dọa theo chiến thuật ATLAS

3.1 Trinh sát (AML.TA0002)

T-RECON-001: Phát hiện điểm cuối tác nhân

Thuộc tínhGiá trị
ID ATLASAML.T0006 - Quét chủ động
Mô tảKẻ tấn công quét các điểm cuối Gateway OpenClaw bị lộ
Vector tấn côngQuét mạng, truy vấn shodan, liệt kê DNS
Thành phần bị ảnh hưởngGateway, các điểm cuối API bị lộ
Biện pháp giảm thiểu hiện tạiTùy chọn xác thực Tailscale, mặc định liên kết với loopback
Rủi ro còn lạiTrung bình - Gateway công khai có thể bị phát hiện
Khuyến nghịGhi tài liệu triển khai bảo mật, thêm giới hạn tốc độ trên các điểm cuối phát hiện

T-RECON-002: Thăm dò tích hợp kênh

Thuộc tínhGiá trị
ATLAS IDAML.T0006 - Quét chủ động
Mô tảKẻ tấn công thăm dò các kênh nhắn tin để xác định tài khoản do AI quản lý
Vector tấn côngGửi tin nhắn thử nghiệm, quan sát mẫu phản hồi
Thành phần bị ảnh hưởngTất cả tích hợp kênh
Biện pháp giảm thiểu hiện tạiChưa có biện pháp cụ thể
Rủi ro còn lạiThấp - Chỉ riêng việc phát hiện có giá trị hạn chế
Khuyến nghịCân nhắc ngẫu nhiên hóa thời điểm phản hồi

3.2 Truy cập ban đầu (AML.TA0004)

T-ACCESS-001: Chặn mã ghép nối

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Quyền truy cập API suy luận mô hình AI
Mô tảKẻ tấn công chặn mã ghép nối trong thời gian gia hạn ghép nối (1 giờ cho ghép nối kênh DM, 5 phút cho ghép nối Node)
Vector tấn côngNhìn trộm qua vai, nghe lén mạng, kỹ nghệ xã hội
Thành phần bị ảnh hưởngHệ thống ghép nối thiết bị
Biện pháp giảm thiểu hiện tạiHết hạn sau 1 giờ (ghép nối DM) / hết hạn sau 5 phút (ghép nối Node), mã được gửi qua kênh hiện có
Rủi ro còn lạiTrung bình - Thời gian gia hạn có thể bị khai thác
Khuyến nghịGiảm thời gian gia hạn, thêm bước xác nhận

T-ACCESS-002: Giả mạo AllowFrom

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Quyền truy cập API suy luận mô hình AI
Mô tảKẻ tấn công giả mạo danh tính người gửi được phép trong kênh
Vector tấn côngTùy thuộc vào kênh - giả mạo số điện thoại, mạo danh tên người dùng
Thành phần bị ảnh hưởngXác thực AllowFrom theo từng kênh
Biện pháp giảm thiểu hiện tạiXác minh danh tính theo từng kênh
Rủi ro còn lạiTrung bình - Một số kênh dễ bị giả mạo
Khuyến nghịGhi tài liệu về rủi ro theo từng kênh, thêm xác minh bằng mật mã khi có thể

T-ACCESS-003: Đánh cắp token

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Quyền truy cập API suy luận mô hình AI
Mô tảKẻ tấn công đánh cắp token xác thực từ tệp cấu hình
Vector tấn côngPhần mềm độc hại, truy cập thiết bị trái phép, lộ bản sao lưu cấu hình
Thành phần bị ảnh hưởng~/.openclaw/credentials/, lưu trữ cấu hình
Biện pháp giảm thiểu hiện tạiQuyền tệp
Rủi ro còn lạiCao - Token được lưu ở dạng văn bản thuần
Khuyến nghịTriển khai mã hóa token khi lưu trữ, thêm xoay vòng token

3.3 Thực thi (AML.TA0005)

T-EXEC-001: Tiêm prompt trực tiếp

Thuộc tínhGiá trị
ATLAS IDAML.T0051.000 - Tiêm prompt vào LLM: Trực tiếp
Mô tảKẻ tấn công gửi prompt được tạo có chủ đích để thao túng hành vi của agent
Vector tấn côngTin nhắn kênh chứa chỉ dẫn đối nghịch
Thành phần bị ảnh hưởngLLM của agent, tất cả bề mặt đầu vào
Biện pháp giảm thiểu hiện tạiPhát hiện mẫu, bao bọc nội dung bên ngoài
Rủi ro còn lạiNghiêm trọng - Chỉ phát hiện, không chặn; các cuộc tấn công tinh vi có thể vượt qua
Khuyến nghịTriển khai phòng thủ nhiều lớp, xác thực đầu ra, yêu cầu người dùng xác nhận cho hành động nhạy cảm

T-EXEC-002: Tiêm prompt gián tiếp

Thuộc tínhGiá trị
ATLAS IDAML.T0051.001 - Tiêm prompt vào LLM: Gián tiếp
Mô tảKẻ tấn công nhúng chỉ dẫn độc hại vào nội dung được truy xuất
Vector tấn côngURL độc hại, email bị đầu độc, webhook bị xâm phạm
Thành phần bị ảnh hưởngweb_fetch, tiếp nhận email, nguồn dữ liệu bên ngoài
Biện pháp giảm thiểu hiện tạiBao bọc nội dung bằng thẻ XML và thông báo bảo mật
Rủi ro còn lạiCao - LLM có thể bỏ qua chỉ dẫn của lớp bao bọc
Khuyến nghịTriển khai làm sạch nội dung, tách biệt ngữ cảnh thực thi

T-EXEC-003: Tiêm tham số công cụ

Thuộc tínhGiá trị
ATLAS IDAML.T0051.000 - Tiêm prompt vào LLM: Trực tiếp
Mô tảKẻ tấn công thao túng tham số công cụ thông qua tiêm prompt
Vector tấn côngPrompt được tạo có chủ đích nhằm ảnh hưởng đến giá trị tham số công cụ
Thành phần bị ảnh hưởngTất cả lệnh gọi công cụ
Biện pháp giảm thiểu hiện tạiPhê duyệt exec cho các lệnh nguy hiểm
Rủi ro còn lạiCao - Phụ thuộc vào phán đoán của người dùng
Khuyến nghịTriển khai xác thực tham số, lệnh gọi công cụ được tham số hóa

T-EXEC-004: Vượt qua phê duyệt exec

Thuộc tínhGiá trị
ATLAS IDAML.T0043 - Tạo dữ liệu đối nghịch
Mô tảKẻ tấn công tạo lệnh vượt qua danh sách cho phép phê duyệt
Vector tấn côngLàm rối lệnh, khai thác bí danh, thao túng đường dẫn
Thành phần bị ảnh hưởngexec-approvals.ts, danh sách cho phép lệnh
Biện pháp giảm thiểu hiện tạiDanh sách cho phép + chế độ hỏi
Rủi ro còn lạiCao - Không làm sạch lệnh
Khuyến nghịTriển khai chuẩn hóa lệnh, mở rộng danh sách chặn

3.4 Duy trì hiện diện (AML.TA0006)

T-PERSIST-001: Cài đặt kỹ năng độc hại

Thuộc tínhGiá trị
ATLAS IDAML.T0010.001 - Xâm phạm chuỗi cung ứng: Phần mềm AI
Mô tảKẻ tấn công phát hành kỹ năng độc hại lên ClawHub
Vector tấn côngTạo tài khoản, phát hành kỹ năng có mã độc hại ẩn
Thành phần bị ảnh hưởngClawHub, tải kỹ năng, thực thi agent
Biện pháp giảm thiểu hiện tạiXác minh tuổi tài khoản GitHub, cờ kiểm duyệt dựa trên mẫu
Rủi ro còn lạiNghiêm trọng - Không có sandboxing, đánh giá hạn chế
Khuyến nghịTích hợp VirusTotal (đang thực hiện), sandboxing kỹ năng, đánh giá cộng đồng

T-PERSIST-002: Đầu độc bản cập nhật kỹ năng

Thuộc tínhGiá trị
ATLAS IDAML.T0010.001 - Xâm phạm chuỗi cung ứng: Phần mềm AI
Mô tảKẻ tấn công xâm phạm kỹ năng phổ biến và đẩy bản cập nhật độc hại
Vector tấn côngXâm phạm tài khoản, kỹ nghệ xã hội với chủ sở hữu kỹ năng
Thành phần bị ảnh hưởngQuản lý phiên bản ClawHub, luồng tự động cập nhật
Biện pháp giảm thiểu hiện tạiDấu vân tay phiên bản
Rủi ro còn lạiCao - Tự động cập nhật có thể kéo về phiên bản độc hại
Khuyến nghịTriển khai ký bản cập nhật, khả năng rollback, ghim phiên bản

T-PERSIST-003: Sửa đổi trái phép cấu hình agent

Thuộc tínhGiá trị
ATLAS IDAML.T0010.002 - Xâm phạm chuỗi cung ứng: Dữ liệu
Mô tảKẻ tấn công sửa đổi cấu hình agent để duy trì quyền truy cập
Vector tấn côngSửa đổi tệp cấu hình, tiêm cài đặt
Thành phần bị ảnh hưởngCấu hình agent, chính sách công cụ
Biện pháp giảm thiểu hiện tạiQuyền tệp
Rủi ro còn lạiTrung bình - Cần quyền truy cập cục bộ
Khuyến nghịXác minh tính toàn vẹn cấu hình, ghi nhật ký kiểm toán cho thay đổi cấu hình

3.5 Né tránh phòng thủ (AML.TA0007)

T-EVADE-001: Vượt qua mẫu kiểm duyệt

Thuộc tínhGiá trị
ATLAS IDAML.T0043 - Tạo dữ liệu đối nghịch
Mô tảKẻ tấn công tạo nội dung kỹ năng để né tránh các mẫu kiểm duyệt
Vector tấn côngKý tự Unicode đồng hình, thủ thuật mã hóa, tải động
Thành phần bị ảnh hưởngClawHub moderation.ts
Biện pháp giảm thiểu hiện tạiFLAG_RULES dựa trên mẫu
Rủi ro còn lạiCao - Regex đơn giản dễ bị vượt qua
Khuyến nghịThêm phân tích hành vi (VirusTotal Code Insight), phát hiện dựa trên AST

T-EVADE-002: Thoát khỏi lớp bao bọc nội dung

Thuộc tínhGiá trị
ID ATLASAML.T0043 - Tạo dữ liệu đối nghịch
Mô tảKẻ tấn công tạo nội dung thoát khỏi ngữ cảnh bao bọc XML
Vector tấn côngThao túng thẻ, nhầm lẫn ngữ cảnh, ghi đè chỉ dẫn
Thành phần bị ảnh hưởngBao bọc nội dung bên ngoài
Biện pháp giảm thiểu hiện tạiThẻ XML + thông báo bảo mật
Rủi ro còn lạiTrung bình - Các cách thoát mới được phát hiện thường xuyên
Khuyến nghịNhiều lớp bao bọc, xác thực phía đầu ra

3.6 Khám phá (AML.TA0008)

T-DISC-001: Liệt kê công cụ

Thuộc tínhGiá trị
ID ATLASAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công liệt kê các công cụ khả dụng thông qua nhắc lệnh
Vector tấn côngCác truy vấn kiểu “Bạn có những công cụ nào?”
Thành phần bị ảnh hưởngSổ đăng ký công cụ của tác tử
Biện pháp giảm thiểu hiện tạiKhông có biện pháp cụ thể
Rủi ro còn lạiThấp - Công cụ nhìn chung đã được ghi tài liệu
Khuyến nghịCân nhắc kiểm soát khả năng hiển thị công cụ

T-DISC-002: Trích xuất dữ liệu phiên

Thuộc tínhGiá trị
ID ATLASAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công trích xuất dữ liệu nhạy cảm từ ngữ cảnh phiên
Vector tấn côngCác truy vấn “Chúng ta đã thảo luận gì?”, thăm dò ngữ cảnh
Thành phần bị ảnh hưởngBản ghi phiên, cửa sổ ngữ cảnh
Biện pháp giảm thiểu hiện tạiCô lập phiên theo từng người gửi
Rủi ro còn lạiTrung bình - Dữ liệu trong cùng phiên có thể truy cập
Khuyến nghịTriển khai biên tập dữ liệu nhạy cảm trong ngữ cảnh

3.7 Thu thập & rò rỉ dữ liệu (AML.TA0009, AML.TA0010)

T-EXFIL-001: Đánh cắp dữ liệu qua web_fetch

Thuộc tínhGiá trị
ID ATLASAML.T0009 - Thu thập
Mô tảKẻ tấn công rò rỉ dữ liệu bằng cách chỉ dẫn tác tử gửi đến URL bên ngoài
Vector tấn côngTiêm prompt khiến tác tử POST dữ liệu đến máy chủ của kẻ tấn công
Thành phần bị ảnh hưởngCông cụ web_fetch
Biện pháp giảm thiểu hiện tạiChặn SSRF cho mạng nội bộ
Rủi ro còn lạiCao - URL bên ngoài được phép
Khuyến nghịTriển khai danh sách URL cho phép, nhận biết phân loại dữ liệu

T-EXFIL-002: Gửi tin nhắn trái phép

Thuộc tínhGiá trị
ID ATLASAML.T0009 - Thu thập
Mô tảKẻ tấn công khiến tác tử gửi tin nhắn chứa dữ liệu nhạy cảm
Vector tấn côngTiêm prompt khiến tác tử nhắn tin cho kẻ tấn công
Thành phần bị ảnh hưởngCông cụ nhắn tin, tích hợp kênh
Biện pháp giảm thiểu hiện tạiKiểm soát nhắn tin đi
Rủi ro còn lạiTrung bình - Kiểm soát có thể bị vượt qua
Khuyến nghịYêu cầu xác nhận rõ ràng đối với người nhận mới

T-EXFIL-003: Thu thập thông tin xác thực

Thuộc tínhGiá trị
ID ATLASAML.T0009 - Thu thập
Mô tảSkill độc hại thu thập thông tin xác thực từ ngữ cảnh tác tử
Vector tấn côngMã Skill đọc biến môi trường, tệp cấu hình
Thành phần bị ảnh hưởngMôi trường thực thi Skill
Biện pháp giảm thiểu hiện tạiKhông có biện pháp cụ thể cho Skills
Rủi ro còn lạiNghiêm trọng - Skills chạy với đặc quyền của tác tử
Khuyến nghịCô lập Skills bằng sandbox, cô lập thông tin xác thực

3.8 Tác động (AML.TA0011)

T-IMPACT-001: Thực thi lệnh trái phép

Thuộc tínhGiá trị
ID ATLASAML.T0031 - Làm suy giảm tính toàn vẹn mô hình AI
Mô tảKẻ tấn công thực thi lệnh tùy ý trên hệ thống người dùng
Vector tấn côngTiêm prompt kết hợp với vượt qua phê duyệt exec
Thành phần bị ảnh hưởngCông cụ Bash, thực thi lệnh
Biện pháp giảm thiểu hiện tạiPhê duyệt exec, tùy chọn sandbox Docker
Rủi ro còn lạiNghiêm trọng - Thực thi trên máy chủ không có sandbox
Khuyến nghịMặc định dùng sandbox, cải thiện UX phê duyệt

T-IMPACT-002: Cạn kiệt tài nguyên (DoS)

Thuộc tínhGiá trị
ID ATLASAML.T0031 - Làm suy giảm tính toàn vẹn mô hình AI
Mô tảKẻ tấn công làm cạn kiệt tín dụng API hoặc tài nguyên tính toán
Vector tấn côngTự động gửi dồn dập tin nhắn, gọi công cụ tốn kém
Thành phần bị ảnh hưởngGateway, phiên tác tử, nhà cung cấp API
Biện pháp giảm thiểu hiện tạiKhông có
Rủi ro còn lạiCao - Không giới hạn tốc độ
Khuyến nghịTriển khai giới hạn tốc độ theo từng người gửi, ngân sách chi phí

T-IMPACT-003: Tổn hại danh tiếng

Thuộc tínhGiá trị
ID ATLASAML.T0031 - Làm suy giảm tính toàn vẹn mô hình AI
Mô tảKẻ tấn công khiến tác tử gửi nội dung độc hại/xúc phạm
Vector tấn côngTiêm prompt gây ra phản hồi không phù hợp
Thành phần bị ảnh hưởngSinh đầu ra, nhắn tin qua kênh
Biện pháp giảm thiểu hiện tạiChính sách nội dung của nhà cung cấp LLM
Rủi ro còn lạiTrung bình - Bộ lọc của nhà cung cấp không hoàn hảo
Khuyến nghịLớp lọc đầu ra, kiểm soát của người dùng

4. Phân tích chuỗi cung ứng ClawHub

4.1 Kiểm soát bảo mật hiện tại

Kiểm soátTriển khaiHiệu quả
Tuổi tài khoản GitHubrequireGitHubAccountAge()Trung bình - Nâng rào cản đối với kẻ tấn công mới
Làm sạch đường dẫnsanitizePath()Cao - Ngăn chặn duyệt vượt đường dẫn
Xác thực loại tệpisTextFile()Trung bình - Chỉ tệp văn bản, nhưng vẫn có thể độc hại
Giới hạn kích thướcTổng gói 50MBCao - Ngăn cạn kiệt tài nguyên
SKILL.md bắt buộcTệp đọc bắt buộcGiá trị bảo mật thấp - Chỉ mang tính thông tin
Kiểm duyệt mẫuFLAG_RULES trong moderation.tsThấp - Dễ dàng bị vượt qua
Trạng thái kiểm duyệtTrường moderationStatusTrung bình - Có thể đánh giá thủ công

4.2 Mẫu cờ kiểm duyệt

Các mẫu hiện tại trong moderation.ts:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Hạn chế:
  • Chỉ kiểm tra slug, displayName, summary, frontmatter, metadata, đường dẫn tệp
  • Không phân tích nội dung mã Skill thực tế
  • Regex đơn giản dễ dàng bị vượt qua bằng làm rối mã
  • Không có phân tích hành vi

4.3 Cải tiến đã lên kế hoạch

Cải tiếnTrạng tháiTác động
Tích hợp VirusTotalĐang thực hiệnCao - Phân tích hành vi Code Insight
Báo cáo cộng đồngMột phần (bảng skillReports tồn tại)Trung bình
Ghi nhật ký kiểm toánMột phần (bảng auditLogs tồn tại)Trung bình
Hệ thống huy hiệuĐã triển khaiTrung bình - highlighted, official, deprecated, redactionApproved

5. Ma trận rủi ro

5.1 Khả năng xảy ra so với tác động

ID mối đe dọaKhả năng xảy raTác độngMức rủi roƯu tiên
T-EXEC-001CaoNghiêm trọngNghiêm trọngP0
T-PERSIST-001CaoNghiêm trọngNghiêm trọngP0
T-EXFIL-003Trung bìnhNghiêm trọngNghiêm trọngP0
T-IMPACT-001Trung bìnhNghiêm trọngCaoP1
T-EXEC-002CaoCaoCaoP1
T-EXEC-004Trung bìnhCaoCaoP1
T-ACCESS-003Trung bìnhCaoCaoP1
T-EXFIL-001Trung bìnhCaoCaoP1
T-IMPACT-002CaoTrung bìnhCaoP1
T-EVADE-001CaoTrung bìnhTrung bìnhP2
T-ACCESS-001ThấpCaoTrung bìnhP2
T-ACCESS-002ThấpCaoTrung bìnhP2
T-PERSIST-002ThấpCaoTrung bìnhP2

5.2 Chuỗi tấn công đường tới hạn

Chuỗi tấn công 1: Đánh cắp dữ liệu dựa trên Skill
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
Chuỗi tấn công 2: Tiêm prompt dẫn đến RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
Chuỗi tấn công 3: Tiêm gián tiếp qua nội dung đã tìm nạp
T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. Tóm tắt khuyến nghị

6.1 Ngay lập tức (P0)

IDKhuyến nghịXử lý
R-001Hoàn thiện tích hợp VirusTotalT-PERSIST-001, T-EVADE-001
R-002Triển khai cơ chế sandbox cho SkillT-PERSIST-001, T-EXFIL-003
R-003Thêm kiểm tra đầu ra cho các hành động nhạy cảmT-EXEC-001, T-EXEC-002

6.2 Ngắn hạn (P1)

IDKhuyến nghịXử lý
R-004Triển khai giới hạn tốc độT-IMPACT-002
R-005Thêm mã hóa token khi lưu trữT-ACCESS-003
R-006Cải thiện UX phê duyệt exec và kiểm traT-EXEC-004
R-007Triển khai danh sách cho phép URL cho web_fetchT-EXFIL-001

6.3 Trung hạn (P2)

IDKhuyến nghịXử lý
R-008Thêm xác minh kênh bằng mật mã khi có thểT-ACCESS-002
R-009Triển khai xác minh tính toàn vẹn cấu hìnhT-PERSIST-003
R-010Thêm ký bản cập nhật và ghim phiên bảnT-PERSIST-002

7. Phụ lục

7.1 Ánh xạ kỹ thuật ATLAS

ID ATLASTên kỹ thuậtCác mối đe dọa OpenClaw
AML.T0006Quét chủ độngT-RECON-001, T-RECON-002
AML.T0009Thu thậpT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Chuỗi cung ứng: phần mềm AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002Chuỗi cung ứng: dữ liệuT-PERSIST-003
AML.T0031Làm suy giảm tính toàn vẹn của mô hình AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Truy cập API suy luận mô hình AIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Tạo dữ liệu đối nghịchT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Chèn prompt LLM: trực tiếpT-EXEC-001, T-EXEC-003
AML.T0051.001Chèn prompt LLM: gián tiếpT-EXEC-002

7.2 Các tệp bảo mật chính

Đường dẫnMục đíchMức độ rủi ro
src/infra/exec-approvals.tsLogic phê duyệt lệnhNghiêm trọng
src/gateway/auth.tsXác thực GatewayNghiêm trọng
src/infra/net/ssrf.tsBảo vệ SSRFNghiêm trọng
src/security/external-content.tsGiảm thiểu chèn promptNghiêm trọng
src/agents/sandbox/tool-policy.tsThực thi chính sách công cụNghiêm trọng
src/routing/resolve-route.tsCô lập phiênTrung bình

7.3 Bảng thuật ngữ

Thuật ngữĐịnh nghĩa
ATLASBối cảnh mối đe dọa đối nghịch cho hệ thống AI của MITRE
ClawHubChợ Skill của OpenClaw
GatewayLớp định tuyến tin nhắn và xác thực của OpenClaw
MCPModel Context Protocol - giao diện nhà cung cấp công cụ
Chèn promptCuộc tấn công trong đó chỉ dẫn độc hại được nhúng vào đầu vào
SkillTiện ích mở rộng có thể tải xuống cho agent OpenClaw
SSRFServer-Side Request Forgery

Mô hình mối đe dọa này là một tài liệu sống. Báo cáo vấn đề bảo mật tới security@openclaw.ai

Liên quan