إطار MITRE ATLAS
الإصدار: 1.0-مسودة آخر تحديث: 2026-02-04 المنهجية: MITRE ATLAS + مخططات تدفق البيانات الإطار: MITRE ATLAS (المشهد التهديدي الخصومي لأنظمة الذكاء الاصطناعي)
نسب الإطار
تم بناء نموذج التهديد هذا على MITRE ATLAS، وهو الإطار القياسي في الصناعة لتوثيق التهديدات الخصومية لأنظمة الذكاء الاصطناعي/التعلم الآلي. يتم الحفاظ على ATLAS بواسطة MITRE بالتعاون مع مجتمع أمن الذكاء الاصطناعي. الموارد الرئيسية لـ ATLAS:
المساهمة في نموذج التهديد هذا
هذا وثيقة حية تُحافظ عليها مجتمع OpenClaw. راجع CONTRIBUTING-THREAT-MODEL.md للحصول على إرشادات المساهمة:
- الإبلاغ عن تهديدات جديدة
- تحديث التهديدات الحالية
- اقتراح سلاسل هجوم
- اقتراح إجراءات تخفيف
1. المقدمة
1.1 الغرض
يُوثق نموذج التهديد هذا التهديدات الخصومية لمنصة وكيل الذكاء الاصطناعي OpenClaw وسوق مهارات ClawHub، باستخدام إطار MITRE ATLAS المصمم خصيصًا لأنظمة الذكاء الاصطناعي/التعلم الآلي.
1.2 النطاق
| المكون | مشمول | ملاحظات |
|---|
| بيئة تشغيل وكيل OpenClaw | نعم | تنفيذ الوكيل الأساسي، استدعاءات الأدوات، الجلسات |
| البوابة (Gateway) | نعم | المصادقة، التوجيه، تكامل القنوات |
| تكاملات القنوات | نعم | WhatsApp، Telegram، Discord، Signal، Slack، إلخ. |
| سوق ClawHub | نعم | نشر المهارات، المراجعة، التوزيع |
| خوادم MCP | نعم | مزودي الأدوات الخارجية |
| أجهزة المستخدم | جزئي | تطبيقات الهاتف المحمول، عملاء سطح المكتب |
1.3 خارج النطاق
لا يوجد شيء خارج نطاق نموذج التهديد هذا بشكل صريح.
2. بنية النظام
2.1 حدود الثقة
┌─────────────────────────────────────────────────────────────────┐
│ منطقة غير موثوقة │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ حد الثقة 1: وصول القناة │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ البوابة (GATEWAY) │ │
│ │ • إقران الجهاز (فترة سماح 30 ثانية) │ │
│ │ • التحقق من AllowFrom / AllowList │ │
│ │ • مصادقة Token/Password/Tailscale │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ حد الثقة 2: عزل الجلسة │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ جلسات الوكيل │ │
│ │ • مفتاح الجلسة = agent:channel:peer │ │
│ │ • سياسات الأدوات لكل وكيل │ │
│ │ • تسجيل النصوص (Transcript logging) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ حد الثقة 3: تنفيذ الأداة │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ بيئة تنفيذ معزولة (SANDBOX) │ │
│ │ • بيئة معزولة Docker أو المضيف (exec-approvals) │ │
│ │ • تنفيذ عن بعد Node │ │
│ │ • حماية من SSRF (تثبيت DNS + حجب IP) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ حد الثقة 4: المحتوى الخارجي │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ عناوين URL / رسائل البريد الإلكتروني / Webhooks المسترجعة │
│ │ • تغليف المحتوى الخارجي (وسوم XML) │ │
│ │ • حقن إشعار أمني │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ حد الثقة 5: سلسلة التوريد │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ ClawHub │ │
│ │ • نشر المهارات (semver، SKILL.md مطلوب) │ │
│ │ • علامات المراجعة القائمة على الأنماط │ │
│ │ • فحص VirusTotal (قريبًا) │ │
│ │ • التحقق من عمر حساب GitHub │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
2.2 تدفقات البيانات
| التدفق | المصدر | الوجهة | البيانات | الحماية |
|---|
| F1 | القناة | البوابة | رسائل المستخدم | TLS، AllowFrom |
| F2 | البوابة | الوكيل | الرسائل الموجهة | عزل الجلسة |
| F3 | الوكيل | الأدوات | استدعاءات الأدوات | فرض السياسات |
| F4 | الوكيل | خارجي | طلبات web_fetch | حجب SSRF |
| F5 | ClawHub | الوكيل | كود المهارة | المراجعة، الفحص |
| F6 | الوكيل | القناة | الردود | ترشيح المخرجات |
3. تحليل التهديد حسب تكتيك ATLAS
3.1 الاستطلاع (AML.TA0002)
T-RECON-001: اكتشاف نقاط نهاية الوكيل
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0006 - المسح النشط |
| الوصف | يقوم المهاجم بمسح نقاط نهاية البوابة المكشوفة لـ OpenClaw |
| ناقل الهجوم | مسح الشبكة، استعلامات shodan، تعداد DNS |
| المكونات المتأثرة | البوابة، نقاط نهاية API المكشوفة |
| إجراءات التخفيف الحالية | خيار مصادقة Tailscale، الربط بـ loopback افتراضيًا |
| المخاطر المتبقية | متوسطة - البوابات العامة قابلة للاكتشاف |
| التوصيات | توثيق النشر الآمن، إضافة تحديد معدل الطلبات على نقاط نهاية الاكتشاف |
T-RECON-002: استكشاف تكامل القنوات
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0006 - المسح النشط |
| الوصف | يقوم المهاجم بفحص قنوات المراسلة لتحديد الحسابات المدارة بالذكاء الاصطناعي |
| ناقل الهجوم | إرسال رسائل اختبار، مراقبة أنماط الرد |
| المكونات المتأثرة | جميع تكاملات القنوات |
| إجراءات التخفيف الحالية | لا يوجد محدد |
| المخاطر المتبقية | منخفضة - قيمة محدودة من الاكتشاف وحده |
| التوصيات | النظر في تعتيب توقيت الرد |
3.2 الوصول الأولي (AML.TA0004)
T-ACCESS-001: اعتراض رمز الإقران
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي |
| الوصف | يعترض المهاجم رمز الإقران خلال فترة السماح البالغة 30 ثانية |
| ناقل الهجوم | التجسس المباشر، تنصت الشبكة، الهندسة الاجتماعية |
| المكونات المتأثرة | نظام إقران الجهاز |
| إجراءات التخفيف الحالية | انتهاء صلاحية 30 ثانية، إرسال الرموز عبر القناة الحالية |
| المخاطر المتبقية | متوسطة - فترة السماح قابلة للاستغلال |
| التوصيات | تقليل فترة السماح، إضافة خطوة تأكيد |
T-ACCESS-002: انتحال هوية AllowFrom
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي |
| الوصف | ينتحل المهاجم هوية المرسل المسموح بها في القناة |
| ناقل الهجوم | يعتمد على القناة - انتحال رقم الهاتف، انتحال اسم المستخدم |
| المكونات المتأثرة | التحقق من AllowForm لكل قناة |
| إجراءات التخفيف الحالية | التحقق من الهوية الخاص بالقناة |
| المخاطر المتبقية | متوسطة - بعض القنوات عرضة للانتحال |
| التوصيات | توثيق المخاطر الخاصة بكل قناة، إضافة التحقق التشفيري حيثما أمكن |
T-ACCESS-003: سرقة الرمز المميز (Token)
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي |
| الوصف | يسرق المهاجم الرموز المميزة للمصادقة من ملفات التكوين |
| ناقل الهجوم | البرامج الضارة، الوصول غير المصرح به للجهاز، كشف نسخ احتياطية التكوين |
| المكونات المتأثرة | ~/.openclaw/credentials/، تخزين التكوين |
| إجراءات التخفيف الحالية | أذونات الملفات |
| المخاطر المتبقية | عالية - تخزين الرموز كنص عادي |
| التوصيات | تنفيذ تشفير الرموز المميزة أثناء التخزين، إضافة تدوير الرموز |
3.3 التنفيذ (AML.TA0005)
T-EXEC-001: حقن الأوامر المباشر (Direct Prompt Injection)
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0051.000 - حقن أوامر نموذج اللغة الكبيرة: مباشر |
| الوصف | يرسل المهاجم أوامر مصممة للتلاعب بسلوك الوكيل |
| ناقل الهجوم | رسائل القناة التي تحتوي على تعليمات خصومية |
| المكونات المتأثرة | نموذج اللغة الكبيرة للوكيل، جميع أسطح الإدخال |
| إجراءات التخفيف الحالية | اكتشاف الأنماط، تغليف المحتوى الخارجي |
| المخاطر المتبقية | حرجة - الاكتشاف فقط، لا يوجد حجب؛ الهجمات المتطورة تتجاوز |
| التوصيات | تنفيذ دفاع متعدد الطبقات، التحقق من المخرجات، تأكيد المستخدم للإجراءات الحساسة |
T-EXEC-002: حقن الأوامر غير المباشر (Indirect Prompt Injection)
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0051.001 - حقن أوامر نموذج اللغة الكبيرة: غير مباشر |
| الوصف | يضمن المهاجم تعليمات ضارة في المحتوى المسترجع |
| ناقل الهجوم | عناوين URL ضارة، رسائل بريد إلكتروني مسممة، webhooks مخترقة |
| المكونات المتأثرة | web_fetch، استيعاب البريد الإلكتروني، مصادر البيانات الخارجية |
| إجراءات التخفيف الحالية | تغليف المحتوى بوسوم XML وإشعار أمني |
| المخاطر المتبقية | عالية - قد يتجاهل نموذج اللغة الكبيرة تعليمات التغليف |
| التوصيات | تنفيذ تعقيم المحتوى، سياقات تنفيذ منفصلة |
T-EXEC-003: حقن وسيطات الأداة
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0051.000 - حقن أوامر نموذج اللغة الكبيرة: مباشر |
| الوصف | يتلاعب المهاجم بوسيطات الأداة من خلال حقن الأوامر |
| ناقل الهجوم | أوامر مصممة تؤثر على قيم معلمات الأداة |
| المكونات المتأثرة | جميع استدعاءات الأدوات |
| إجراءات التخفيف الحالية | موافقات التنفيذ للأوامر الخطرة |
| المخاطر المتبقية | عالية - تعتمد على حكم المستخدم |
| التوصيات | تنفيذ التحقق من الوسيطات، استدعاءات أدوات معلماتية |
T-EXEC-004: تجاوز موافقة التنفيذ (Exec Approval)
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0043 - صياغة بيانات خصومية |
| الوصف | يصمم المهاجم أوامر تتجاوز قائمة السماح للموافقة |
| ناقل الهجوم | تعمية الأوامر، استغلال الأسماء المستعارة، التلاعب بالمسار |
| المكونات المتأثرة | exec-approvals.ts، قائمة السماح للأوامر |
| إجراءات التخفيف الحالية | قائمة السماح + وضع السؤال (ask mode) |
| المخاطر المتبقية | عالية - لا يوجد تعقيم للأوامر |
| التوصيات | تنفيذ تطبيع الأوامر، توسيع قائمة الحظر |
3.4 الاستمرارية (AML.TA0006)
T-PERSIST-001: تثبيت مهارة ضارة
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0010.001 - اختراق سلسلة التوريد: برامج الذكاء الاصطناعي |
| الوصف | ينشر المهاجم مهارة ضارة على ClawHub |
| ناقل الهجوم | إنشاء حساب، نشر مهارة تحتوي على كود ضار مخفي |
| المكونات المتأثرة | ClawHub، تحميل المهارات، تنفيذ الوكيل |
| إجراءات التخفيف الحالية | التحقق من عمر حساب GitHub، علامات المراجعة القائمة على الأنماط |
| المخاطر المتبقية | حرجة - لا يوجد عزل، مراجعة محدودة |
| التوصيات | تكامل VirusTotal (قيد التقدم)، عزل المهارات، مراجعة المجتمع |
T-PERSIST-002: تسميم تحديث المهارة
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0010.001 - اختراق سلسلة التوريد: برامج الذكاء الاصطناعي |
| الوصف | يخترق المهاجم مهارة شائعة ويدفع تحديثًا ضارًا |
| ناقل الهجوم | اختراق الحساب، هندسة اجتماعية لمالك المهارة |
| المكونات المتأثرة | إصدارات ClawHub، تدفقات التحديث التلقائي |
| إجراءات التخفيف الحالية | بصمة الإصدار |
| المخاطر المتبقية | عالية - قد تسحب التحديثات التلقائية إصدارات ضارة |
| التوصيات | تنفيذ توقيع التحديثات، قدرة التراجع، تثبيت الإصدار |
T-PERSIST-003: العبث بتكوين الوكيل
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0010.002 - اختراق سلسلة التوريد: البيانات |
| الوصف | يعدل المهاجم تكوين الوكيل للحفاظ على الوصول |
| ناقل الهجوم | تعديل ملف التكوين، حقن الإعدادات |
| المكونات المتأثرة | تكوين الوكيل، سياسات الأدوات |
| إجراءات التخفيف الحالية | أذونات الملفات |
| المخاطر المتبقية | متوسطة - يتطلب وصولاً محليًا |
| التوصيات | التحقق من سلامة التكوين، تسجيل التدقيق لتغييرات التكوين |
3.5 التهرب من الدفاع (AML.TA0007)
T-EVADE-001: تجاوز أنماط المراجعة
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0043 - صياغة بيانات خصومية |
| الوصف | يصمم المهاجم محتوى مهارة لتجاوز أنماط المراجعة |
| ناقل الهجوم | محارف Unicode متشابهة، حيل ترميز، تحميل ديناميكي |
| المكونات المتأثرة | ClawHub moderation.ts |
| إجراءات التخفيف الحالية | قواعد FLAG_RULES القائمة على الأنماط |
| المخاطر المتبقية | عالية - يمكن تجاوز التعبيرات النمطية البسيطة بسهولة |
| التوصيات | إضافة تحليل سلوكي (VirusTotal Code Insight)، اكتشاف قائم على AST |
T-EVADE-002: الهروب من غلاف المحتوى
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0043 - صياغة بيانات خصومية |
| الوصف | يصمم المهاجم محتوى يهرب من سياق غلاف XML |
| ناقل الهجوم | التلاعب بالوسوم، تشويش السياق، تجاوز التعليمات |
| المكونات المتأثرة | تغليف المحتوى الخارجي |
| إجراءات التخفيف الحالية | وسوم XML + إشعار أمني |
| المخاطر المتبقية | متوسطة - يتم اكتشاف طرق هروب جديدة بانتظام |
| التوصيات | طبقات متعددة من الأغلفة، التحقق من جانب المخرجات |
3.6 الاكتشاف (AML.TA0008)
T-DISC-001: تعداد الأدوات
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي |
| الوصف | يقوم المهاجم بتعداد الأدوات المتاحة من خلال الأوامر |
| ناقل الهجوم | استعلامات من نوع "ما هي الأدوات التي لديك؟" |
| المكونات المتأثرة | سجل أدوات الوكيل |
| إجراءات التخفيف الحالية | لا يوجد محدد |
| المخاطر المتبقية | منخفضة - الأدوات موثقة بشكل عام |
| التوصيات | النظر في ضوابط رؤية الأدوات |
T-DISC-002: استخراج بيانات الجلسة
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي |
| الوصف | يستخرج المهاجم بيانات حساسة من سياق الجلسة |
| ناقل الهجوم | استعلامات "بماذا ناقشنا؟"، فحص السياق |
| المكونات المتأثرة | نصوص الجلسات، نافذة السياق |
| إجراءات التخفيف الحالية | عزل الجلسة لكل مرسل |
| المخاطر المتبقية | متوسطة - البيانات داخل الجلسة قابلة للوصول |
| التوصيات | تنفيذ إخفاء البيانات الحساسة في السياق |
3.7 الجمع والتسريب (AML.TA0009, AML.TA0010)
T-EXFIL-001: سرقة البيانات عبر web_fetch
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0009 - الجمع |
| الوصف | يقوم المهاجم بتسريب البيانات عن طريق توجيه الوكيل لإرسالها إلى عنوان URL خارجي |
| ناقل الهجوم | حقن أوامر يتسبب في نشر الوكيل للبيانات إلى خادم المهاجم |
| المكونات المتأثرة | أداة web_fetch |
| إجراءات التخفيف الحالية | حجب SSRF للشبكات الداخلية |
| المخاطر المتبقية | عالية - عناوين URL الخارجية مسموح بها |
| التوصيات | تنفيذ قوائم السماح لعناوين URL، الوعي بتصنيف البيانات |
T-EXFIL-002: إرسال رسائل غير مصرح بها
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0009 - الجمع |
| الوصف | يتسبب المهاجم في قيام الوكيل بإرسال رسائل تحتوي على بيانات حساسة |
| ناقل الهجوم | حقن أوامر يتسبب في مراسلة الوكيل للمهاجم |
| المكونات المتأثرة | أداة الرسائل، تكاملات القنوات |
| إجراءات التخفيف الحالية | بوابات الرسائل الصادرة |
| المخاطر المتبقية | متوسطة - قد يتم تجاوز البوابات |
| التوصيات | اشتراط تأكيد صريح للمستلمين الجدد |
T-EXFIL-003: حصاد بيانات الاعتماد
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0009 - الجمع |
| الوصف | تقوم مهارة ضارة بحصاد بيانات الاعتماد من سياق الوكيل |
| ناقل الهجوم | يقرأ كود المهارة متغيرات البيئة، ملفات التكوين |
| المكونات المتأثرة | بيئة تنفيذ المهارة |
| إجراءات التخفيف الحالية | لا يوجد محدد للمهارات |
| المخاطر المتبقية | حرجة - تعمل المهارات بامتيازات الوكيل |
| التوصيات | عزل المهارات، عزل بيانات الاعتماد |
3.8 التأثير (AML.TA0011)
T-IMPACT-001: تنفيذ أوامر غير مصرح بها
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0031 - تآكل سلامة نموذج الذكاء الاصطناعي |
| الوصف | ينفذ المهاجم أوامر عشوائية على نظام المستخدم |
| ناقل الهجوم | حقن أوامر مقترن بتجاوز موافقة التنفيذ |
| المكونات المتأثرة | أداة Bash، تنفيذ الأوامر |
| إجراءات التخفيف الحالية | موافقات التنفيذ، خيار بيئة Docker المعزولة |
| المخاطر المتبقية | حرجة - تنفيذ على المضيف بدون بيئة معزولة |
| التوصيات | الافتراضي إلى البيئة المعزولة، تحسين تجربة مستخدم الموافقة |
T-IMPACT-002: استنفاد الموارد (هجوم حجب الخدمة)
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0031 - تآكل سلامة نموذج الذكاء الاصطناعي |
| الوصف | يستنفد المهاجم أرصدة واجهة برمجة التطبيقات أو موارد الحوسبة |
| ناقل الهجوم | إغراق الرسائل الآلي، استدعاءات أدوات مكلفة |
| المكونات المتأثرة | البوابة، جلسات الوكيل، مزود واجهة برمجة التطبيقات |
| إجراءات التخفيف الحالية | لا يوجد |
| المخاطر المتبقية | عالية - لا يوجد تحديد لمعدل الطلبات |
| التوصيات | تنفيذ حدود معدل الطلبات لكل مرسل، ميزانيات التكلفة |
T-IMPACT-003: الإضرار بالسمعة
| السمة | القيمة |
|---|
| معرف ATLAS | AML.T0031 - تآكل سلامة نموذج الذكاء الاصطناعي |
| الوصف | يتسبب المهاجم في قيام الوكيل بإرسال محتوى ضار/مسيء |
| ناقل الهجوم | حقن أوامر يتسبب في ردود غير لائقة |
| المكونات المتأثرة | توليد المخرجات، مراسلة القنوات |
| إجراءات التخفيف الحالية | سياسات محتوى مزود نموذج اللغة الكبيرة |
| المخاطر المتبقية | متوسطة - مرشحات المزود غير كاملة |
| التوصيات | طبقة ترشيح للمخرجات، ضوابط المستخدم |
4. تحليل سلسلة توريد ClawHub
4.1 ضوابط الأمن الحالية
| الضابط | التنفيذ | الفعالية |
|---|
| عمر حساب GitHub | requireGitHubAccountAge() | متوسطة - ترفع مستوى الصعوبة للمهاجمين الجدد |
| تعقيم المسار | sanitizePath() | عالية - تمنع اجتياز المسار |
| التحقق من نوع الملف | isTextFile() | متوسطة - ملفات نصية فقط، ولكن يمكن أن تكون ضارة |
| حدود الحجم | 50 ميغابايت إجمالي الحزمة | عالية - تمنع استنفاد الموارد |
| SKILL.md مطلوب | ملف README إلزامي | قيمة أمنية منخفضة - معلوماتي فقط |
| مراجعة الأنماط | FLAG_RULES في moderation.ts | منخفضة - يمكن تجاوزها بسهولة |
| حالة المراجعة | حقل moderationStatus | متوسطة - مراجعة يدوية ممكنة |
4.2 أنماط علامات المراجعة
الأنماط الحالية في moderation.ts:
// معرفات سيئة معروفة
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
// كلمات رئيسية مشبوهة
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
القيود:
- يتحقق فقط من slug، displayName، summary، frontmatter، metadata، مسارات الملفات
- لا يحلل محتوى كود المهارة الفعلي
- تعبيرات نمطية بسيطة يمكن تجاوزها بسهولة بالتعمية
- لا يوجد تحليل سلوكي
4.3 التحسينات المخطط لها
| التحسين | الحالة | التأثير |
|---|
| تكامل VirusTotal | قيد التقدم | عالي - تحليل سلوكي Code Insight |
| الإبلاغ المجتمعي | جزئي (جدول skillReports موجود) | متوسط |
| تسجيل التدقيق | جزئي (جدول auditLogs موجود) | متوسط |
| نظام الشارات | مُنفذ | متوسط - highlighted, official, deprecated, redactionApproved |
5. مصفوفة المخاطر
5.1 الاحتمالية مقابل التأثير
| معرف التهديد | الاحتمالية | التأثير | مستوى الخطورة | الأولوية |
|---|
| T-EXEC-001 | عالية | حرجة | حرجة | P0 |
| T-PERSIST-001 | عالية | حرجة | حرجة | P0 |
| T-EXFIL-003 | متوسطة | حرجة | حرجة | P0 |
| T-IMPACT-001 | متوسطة | حرجة | عالية | P1 |
| T-EXEC-002 | عالية | عالية | عالية | P1 |
| T-EXEC-004 | متوسطة | عالية | عالية | P1 |
| T-ACCESS-003 | متوسطة | عالية | عالية | P1 |
| T-EXFIL-001 | متوسطة | عالية | عالية | P1 |
| T-IMPACT-002 | عالية | متوسطة | عالية | P1 |
| T-EVADE-001 | عالية | متوسطة | متوسطة | P2 |
| T-ACCESS-001 | منخفضة | عالية | متوسطة | P2 |
| T-ACCESS-002 | منخفضة | عالية | متوسطة | P2 |
| T-PERSIST-002 | منخفضة | عالية | متوسطة | P2 |
5.2 سلاسل الهجوم المسار الحرج
سلسلة الهجوم 1: سرقة البيانات القائمة على المهارات
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(نشر مهارة ضارة) → (تجاوز المراجعة) → (حصاد بيانات الاعتماد)
سلسلة الهجوم 2: حقن الأوامر إلى تنفيذ كود عن بعد (RCE)
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(حقن أوامر) → (تجاوز موافقة التنفيذ) → (تنفيذ أوامر)
سلسلة الهجوم 3: حقن غير مباشر عبر المحتوى المسترجع
T-EXEC-002 → T-EXFIL-001 → تسريب خارجي
(تسميم محتوى URL) → (الوكيل يسترجع ويتبع التعليمات) → (إرسال البيانات إلى المهاجم)
6. ملخص التوصيات
6.1 فورية (P0)
| المعرف | التوصية | تعالج |
|---|
| R-001 | إكمال تكامل Virus | |