跳轉到主要內容

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

MITRE ATLAS 框架

版本: 1.0-draft 最後更新: 2026-02-04 方法論: MITRE ATLAS + 資料流程圖 框架: MITRE ATLAS(AI 系統的對抗性威脅態勢)

框架署名

此威脅模型建構於 MITRE ATLAS 之上,這是用於記錄 AI/ML 系統對抗性威脅的業界標準框架。ATLAS 由 MITRE 與 AI 安全社群協作維護。 重要 ATLAS 資源:

為此威脅模型做出貢獻

這是一份由 OpenClaw 社群維護的活文件。請參閱 CONTRIBUTING-THREAT-MODEL.md,了解貢獻準則:
  • 回報新威脅
  • 更新現有威脅
  • 提出攻擊鏈
  • 建議緩解措施

1. 簡介

1.1 目的

此威脅模型使用專為 AI/ML 系統設計的 MITRE ATLAS 框架,記錄 OpenClaw AI 代理平台與 ClawHub 技能市集的對抗性威脅。

1.2 範圍

元件納入備註
OpenClaw 代理執行階段核心代理執行、工具呼叫、工作階段
Gateway驗證、路由、頻道整合
頻道整合WhatsApp、Telegram、Discord、Signal、Slack 等。
ClawHub 市集技能發布、審核、分發
MCP 伺服器外部工具提供者
使用者裝置部分行動應用程式、桌面用戶端

1.3 範圍外

此威脅模型沒有明確排除任何項目。

2. 系統架構

2.1 信任邊界

┌─────────────────────────────────────────────────────────────────┐
│                    UNTRUSTED ZONE                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 1: Channel Access                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Device Pairing (1h DM / 5m node grace period)           │   │
│  │  • AllowFrom / AllowList validation                       │   │
│  │  • Token/Password/Tailscale auth                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 2: Session Isolation              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   AGENT SESSIONS                          │   │
│  │  • Session key = agent:channel:peer                       │   │
│  │  • Tool policies per agent                                │   │
│  │  • Transcript logging                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 3: Tool Execution                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  EXECUTION SANDBOX                        │   │
│  │  • Docker sandbox OR Host (exec-approvals)                │   │
│  │  • Node remote execution                                  │   │
│  │  • SSRF protection (DNS pinning + IP blocking)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 4: External Content               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              FETCHED URLs / EMAILS / WEBHOOKS             │   │
│  │  • External content wrapping (XML tags)                   │   │
│  │  • Security notice injection                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 TRUST BOUNDARY 5: Supply Chain                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Skill publishing (semver, SKILL.md required)           │   │
│  │  • Pattern-based moderation flags                         │   │
│  │  • VirusTotal scanning (coming soon)                      │   │
│  │  • GitHub account age verification                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 資料流程

流程來源目的地資料保護措施
F1頻道Gateway使用者訊息TLS、AllowFrom
F2Gateway代理路由後的訊息工作階段隔離
F3代理工具工具叫用政策強制執行
F4代理外部web_fetch 請求SSRF 封鎖
F5ClawHub代理技能程式碼審核、掃描
F6代理頻道回應輸出篩選

3. 依 ATLAS 戰術進行威脅分析

3.1 偵察 (AML.TA0002)

T-RECON-001:代理端點探索

屬性
ATLAS IDAML.T0006 - 主動掃描
描述攻擊者掃描暴露的 OpenClaw Gateway 端點
攻擊向量網路掃描、shodan 查詢、DNS 列舉
受影響元件Gateway、暴露的 API 端點
目前緩解措施Tailscale 驗證選項、預設繫結至 loopback
殘餘風險中 - 公開 Gateway 可被發現
建議記錄安全部署方式、在探索端點上新增速率限制

T-RECON-002:頻道整合探測

屬性
ATLAS IDAML.T0006 - Active Scanning
Description攻擊者探測訊息通道以識別由 AI 管理的帳號
Attack Vector傳送測試訊息、觀察回應模式
Affected Components所有通道整合
Current Mitigations無特定措施
Residual Risk低 - 單靠探索的價值有限
Recommendations考慮將回應時間隨機化

3.2 初始存取 (AML.TA0004)

T-ACCESS-001:配對代碼攔截

屬性
ATLAS IDAML.T0040 - AI Model Inference API Access
Description攻擊者在配對寬限期間攔截配對代碼(DM 通道配對為 1 小時,Node 配對為 5 分鐘)
Attack Vector肩窺、網路嗅探、社交工程
Affected Components裝置配對系統
Current Mitigations1 小時到期(DM 配對)/ 5 分鐘到期(Node 配對),代碼透過現有通道傳送
Residual Risk中 - 寬限期間可被利用
Recommendations縮短寬限期間,新增確認步驟

T-ACCESS-002:AllowFrom 偽冒

屬性
ATLAS IDAML.T0040 - AI Model Inference API Access
Description攻擊者在通道中偽冒允許的寄件者身分
Attack Vector取決於通道 - 電話號碼偽冒、使用者名稱冒充
Affected Components各通道的 AllowFrom 驗證
Current Mitigations通道特定的身分驗證
Residual Risk中 - 某些通道容易遭受偽冒
Recommendations記錄通道特定風險,盡可能加入密碼學驗證

T-ACCESS-003:Token 竊取

屬性
ATLAS IDAML.T0040 - AI Model Inference API Access
Description攻擊者從設定檔竊取驗證 Token
Attack Vector惡意軟體、未授權裝置存取、設定備份外洩
Affected Components~/.openclaw/credentials/, 設定儲存
Current Mitigations檔案權限
Residual Risk高 - Token 以明文儲存
Recommendations實作靜態 Token 加密,新增 Token 輪替

3.3 執行 (AML.TA0005)

T-EXEC-001:直接提示注入

屬性
ATLAS IDAML.T0051.000 - LLM Prompt Injection: Direct
Description攻擊者傳送特製提示以操縱代理程式行為
Attack Vector包含對抗性指令的通道訊息
Affected Components代理程式 LLM、所有輸入介面
Current Mitigations模式偵測、外部內容包裝
Residual Risk嚴重 - 僅偵測、不阻擋;精密攻擊可繞過
Recommendations實作多層防禦、輸出驗證,以及敏感操作的使用者確認

T-EXEC-002:間接提示注入

屬性
ATLAS IDAML.T0051.001 - LLM Prompt Injection: Indirect
Description攻擊者在擷取的內容中嵌入惡意指令
Attack Vector惡意 URL、遭污染的電子郵件、遭入侵的 Webhook
Affected Componentsweb_fetch、電子郵件擷取、外部資料來源
Current Mitigations使用 XML 標籤與安全通知包裝內容
Residual Risk高 - LLM 可能忽略包裝指令
Recommendations實作內容清理、分離執行情境

T-EXEC-003:工具引數注入

屬性
ATLAS IDAML.T0051.000 - LLM Prompt Injection: Direct
Description攻擊者透過提示注入操縱工具引數
Attack Vector影響工具參數值的特製提示
Affected Components所有工具呼叫
Current Mitigations危險命令的 Exec 核准
Residual Risk高 - 仰賴使用者判斷
Recommendations實作引數驗證、參數化工具呼叫

T-EXEC-004:Exec 核准繞過

屬性
ATLAS IDAML.T0043 - Craft Adversarial Data
Description攻擊者製作可繞過核准允許清單的命令
Attack Vector命令混淆、別名利用、路徑操縱
Affected Componentsexec-approvals.ts、命令允許清單
Current Mitigations允許清單 + 詢問模式
Residual Risk高 - 無命令清理
Recommendations實作命令正規化,擴充封鎖清單

3.4 持久化 (AML.TA0006)

T-PERSIST-001:惡意 Skill 安裝

屬性
ATLAS IDAML.T0010.001 - Supply Chain Compromise: AI Software
Description攻擊者將惡意 Skill 發布到 ClawHub
Attack Vector建立帳號,發布含有隱藏惡意程式碼的 Skill
Affected ComponentsClawHub、Skill 載入、代理程式執行
Current MitigationsGitHub 帳號年齡驗證、以模式為基礎的審核標記
Residual Risk嚴重 - 無沙箱,審查有限
RecommendationsVirusTotal 整合(進行中)、Skill 沙箱化、社群審查

T-PERSIST-002:Skill 更新投毒

屬性
ATLAS IDAML.T0010.001 - Supply Chain Compromise: AI Software
Description攻擊者入侵受歡迎的 Skill 並推送惡意更新
Attack Vector帳號入侵、對 Skill 擁有者進行社交工程
Affected ComponentsClawHub 版本控制、自動更新流程
Current Mitigations版本指紋
Residual Risk高 - 自動更新可能拉取惡意版本
Recommendations實作更新簽章、回復能力、版本釘選

T-PERSIST-003:代理程式設定竄改

屬性
ATLAS IDAML.T0010.002 - Supply Chain Compromise: Data
Description攻擊者修改代理程式設定以維持存取
Attack Vector設定檔修改、設定注入
Affected Components代理程式設定、工具政策
Current Mitigations檔案權限
Residual Risk中 - 需要本機存取
Recommendations設定完整性驗證、設定變更的稽核記錄

3.5 防禦規避 (AML.TA0007)

T-EVADE-001:審核模式繞過

屬性
ATLAS IDAML.T0043 - Craft Adversarial Data
Description攻擊者製作 Skill 內容以規避審核模式
Attack VectorUnicode 同形異義字、編碼技巧、動態載入
Affected ComponentsClawHub moderation.ts
Current Mitigations以模式為基礎的 FLAG_RULES
Residual Risk高 - 簡單 regex 容易被繞過
Recommendations新增行為分析(VirusTotal Code Insight)、以 AST 為基礎的偵測

T-EVADE-002:內容包裝跳脫

屬性
ATLAS IDAML.T0043 - 製作對抗性資料
描述攻擊者製作會逃逸 XML 包裝器情境的內容
攻擊向量標籤操控、情境混淆、指令覆寫
受影響元件外部內容包裝
目前緩解措施XML 標籤 + 安全性通知
殘餘風險中 - 新型逃逸方式經常被發現
建議多層包裝器、輸出端驗證

3.6 探索 (AML.TA0008)

T-DISC-001: 工具列舉

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
描述攻擊者透過提示列舉可用工具
攻擊向量「你有哪些工具?」風格的查詢
受影響元件代理工具登錄表
目前緩解措施無特定措施
殘餘風險低 - 工具通常已有文件記載
建議考慮工具可見性控制

T-DISC-002: 工作階段資料擷取

屬性
ATLAS IDAML.T0040 - AI 模型推論 API 存取
描述攻擊者從工作階段情境中擷取敏感資料
攻擊向量「我們討論了什麼?」查詢、情境探測
受影響元件工作階段逐字稿、情境視窗
目前緩解措施依傳送者隔離工作階段
殘餘風險中 - 可存取工作階段內資料
建議在情境中實作敏感資料遮蔽

3.7 收集與外洩 (AML.TA0009, AML.TA0010)

T-EXFIL-001: 透過 web_fetch 竊取資料

屬性
ATLAS IDAML.T0009 - 收集
描述攻擊者透過指示代理傳送至外部 URL 來外洩資料
攻擊向量提示注入導致代理將資料 POST 到攻擊者伺服器
受影響元件web_fetch 工具
目前緩解措施對內部網路封鎖 SSRF
殘餘風險高 - 允許外部 URL
建議實作 URL 允許清單、資料分類感知

T-EXFIL-002: 未授權訊息傳送

屬性
ATLAS IDAML.T0009 - 收集
描述攻擊者讓代理傳送包含敏感資料的訊息
攻擊向量提示注入導致代理向攻擊者傳送訊息
受影響元件訊息工具、頻道整合
目前緩解措施傳出訊息閘控
殘餘風險中 - 閘控可能遭到繞過
建議對新收件者要求明確確認

T-EXFIL-003: 認證資料蒐集

屬性
ATLAS IDAML.T0009 - 收集
描述惡意 Skill 從代理情境蒐集認證資料
攻擊向量Skill 程式碼讀取環境變數、設定檔案
受影響元件Skill 執行環境
目前緩解措施無針對 Skills 的特定措施
殘餘風險嚴重 - Skills 以代理權限執行
建議Skill 沙箱化、認證資料隔離

3.8 影響 (AML.TA0011)

T-IMPACT-001: 未授權命令執行

屬性
ATLAS IDAML.T0031 - 侵蝕 AI 模型完整性
描述攻擊者在使用者系統上執行任意命令
攻擊向量提示注入結合 exec 核准繞過
受影響元件Bash 工具、命令執行
目前緩解措施Exec 核准、Docker 沙箱選項
殘餘風險嚴重 - 未使用沙箱的主機執行
建議預設使用沙箱、改善核准 UX

T-IMPACT-002: 資源耗盡 (DoS)

屬性
ATLAS IDAML.T0031 - 侵蝕 AI 模型完整性
描述攻擊者耗盡 API 額度或運算資源
攻擊向量自動化訊息洪泛、昂貴工具呼叫
受影響元件Gateway、代理工作階段、API 提供者
目前緩解措施
殘餘風險高 - 無速率限制
建議實作依傳送者的速率限制、成本預算

T-IMPACT-003: 聲譽損害

屬性
ATLAS IDAML.T0031 - 侵蝕 AI 模型完整性
描述攻擊者讓代理傳送有害或冒犯性內容
攻擊向量提示注入導致不適當回應
受影響元件輸出生成、頻道訊息
目前緩解措施LLM 提供者內容政策
殘餘風險中 - 提供者篩選器並不完善
建議輸出篩選層、使用者控制

4. ClawHub 供應鏈分析

4.1 目前安全性控制

控制實作有效性
GitHub 帳號年齡requireGitHubAccountAge()中 - 提高新攻擊者的門檻
路徑清理sanitizePath()高 - 防止路徑周遊
檔案類型驗證isTextFile()中 - 僅限文字檔,但仍可能是惡意內容
大小限制總套件 50MB高 - 防止資源耗盡
必要的 SKILL.md必備讀我檔案安全價值低 - 僅供資訊用途
模式審核moderation.ts 中的 FLAG_RULES低 - 容易繞過
審核狀態moderationStatus 欄位中 - 可進行人工審查

4.2 審核旗標模式

moderation.ts 中目前的模式:
// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
限制:
  • 僅檢查 slug、displayName、summary、frontmatter、metadata、檔案路徑
  • 不分析實際 Skill 程式碼內容
  • 簡單 regex 容易透過混淆繞過
  • 無行為分析

4.3 規劃中的改進

改進狀態影響
VirusTotal 整合進行中高 - Code Insight 行為分析
社群回報部分完成(skillReports 表格存在)
稽核記錄部分完成(auditLogs 表格存在)
徽章系統已實作中 - highlightedofficialdeprecatedredactionApproved

5. 風險矩陣

5.1 可能性與影響

威脅 ID可能性影響風險等級優先順序
T-EXEC-001嚴重嚴重P0
T-PERSIST-001嚴重嚴重P0
T-EXFIL-003嚴重嚴重P0
T-IMPACT-001嚴重P1
T-EXEC-002P1
T-EXEC-004P1
T-ACCESS-003P1
T-EXFIL-001P1
T-IMPACT-002P1
T-EVADE-001P2
T-ACCESS-001P2
T-ACCESS-002P2
T-PERSIST-002P2

5.2 關鍵路徑攻擊鏈

攻擊鏈 1:以 Skill 為基礎的資料竊取
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)
攻擊鏈 2:從提示注入到 RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)
攻擊鏈 3:透過擷取內容進行間接注入
T-EXEC-002 → T-EXFIL-001 → 外部外洩
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

6. 建議摘要

6.1 立即 (P0)

ID建議處理項目
R-001完成 VirusTotal 整合T-PERSIST-001, T-EVADE-001
R-002實作 Skills 沙盒化T-PERSIST-001, T-EXFIL-003
R-003為敏感動作新增輸出驗證T-EXEC-001, T-EXEC-002

6.2 短期 (P1)

ID建議處理項目
R-004實作速率限制T-IMPACT-002
R-005新增權杖靜態加密T-ACCESS-003
R-006改善 exec 核准 UX 和驗證T-EXEC-004
R-007為 web_fetch 實作 URL 允許清單T-EXFIL-001

6.3 中期 (P2)

ID建議處理項目
R-008在可能的情況下新增密碼學通道驗證T-ACCESS-002
R-009實作設定完整性驗證T-PERSIST-003
R-010新增更新簽章與版本釘選T-PERSIST-002

7. 附錄

7.1 ATLAS 技術對應

ATLAS ID技術名稱OpenClaw 威脅
AML.T0006主動掃描T-RECON-001, T-RECON-002
AML.T0009蒐集T-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001供應鏈:AI 軟體T-PERSIST-001, T-PERSIST-002
AML.T0010.002供應鏈:資料T-PERSIST-003
AML.T0031侵蝕 AI 模型完整性T-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI 模型推論 API 存取T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043製作對抗性資料T-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM 提示注入:直接T-EXEC-001, T-EXEC-003
AML.T0051.001LLM 提示注入:間接T-EXEC-002

7.2 關鍵安全檔案

路徑用途風險等級
src/infra/exec-approvals.ts指令核准邏輯嚴重
src/gateway/auth.tsGateway 驗證嚴重
src/infra/net/ssrf.tsSSRF 防護嚴重
src/security/external-content.ts提示注入緩解嚴重
src/agents/sandbox/tool-policy.ts工具政策強制執行嚴重
src/routing/resolve-route.ts工作階段隔離中等

7.3 詞彙表

詞彙定義
ATLASMITRE 的 AI 系統對抗性威脅態勢
ClawHubOpenClaw 的 Skills 市集
GatewayOpenClaw 的訊息路由與驗證層
MCPModel Context Protocol - 工具提供者介面
Prompt Injection攻擊者將惡意指令嵌入輸入中的攻擊
SkillOpenClaw 代理程式的可下載擴充功能
SSRF伺服器端請求偽造

此威脅模型是一份持續更新的文件。請將安全問題回報至 security@openclaw.ai

相關