Sécurité

MODÈLE DE MENACE ATLAS

Cadre MITRE ATLAS

Version : 1.0-brouillon Dernière mise à jour : 2026-02-04 Méthodologie : MITRE ATLAS + Diagrammes de Flux de Données Cadre : MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Attribution du Cadre

Ce modèle de menace est construit sur MITRE ATLAS, le cadre standard de l'industrie pour documenter les menaces adverses contre les systèmes IA/ML. ATLAS est maintenu par MITRE en collaboration avec la communauté de la sécurité IA. Ressources ATLAS clés :

Contribuer à ce Modèle de Menace

Ceci est un document vivant maintenu par la communauté OpenClaw. Voir CONTRIBUTING-THREAT-MODEL.md pour les directives de contribution :

  • Signaler de nouvelles menaces
  • Mettre à jour les menaces existantes
  • Proposer des chaînes d'attaque
  • Suggérer des mesures d'atténuation

1. Introduction

1.1 Objectif

Ce modèle de menace documente les menaces adverses contre la plateforme d'agent IA OpenClaw et le marketplace de compétences ClawHub, en utilisant le cadre MITRE ATLAS conçu spécifiquement pour les systèmes IA/ML.

1.2 Périmètre

ComposantInclusNotes
Runtime d'Agent OpenClawOuiExécution principale de l'agent, appels d'outils, sessions
PasserelleOuiAuthentification, routage, intégration des canaux
Intégrations de CanauxOuiWhatsApp, Telegram, Discord, Signal, Slack, etc.
Marketplace ClawHubOuiPublication de compétences, modération, distribution
Serveurs MCPOuiFournisseurs d'outils externes
Appareils UtilisateursPartielApplications mobiles, clients de bureau

1.3 Hors Périmètre

Rien n'est explicitement hors périmètre pour ce modèle de menace.


2. Architecture du Système

2.1 Limites de Confiance

┌─────────────────────────────────────────────────────────────────┐
│                    ZONE NON FIABLE                               │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LIMITE DE CONFIANCE 1 : Accès Canal              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      PASSERELLE                           │   │
│  │  • Appairage d'appareil (période de grâce 30s)            │   │
│  │  • Validation AllowFrom / AllowList                       │   │
│  │  • Auth Token/Mot de passe/Tailscale                      │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LIMITE DE CONFIANCE 2 : Isolation de Session     │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   SESSIONS AGENT                          │   │
│  │  • Clé de session = agent:canal:pair                      │   │
│  │  • Politiques d'outils par agent                          │   │
│  │  • Journalisation des transcriptions                      │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LIMITE DE CONFIANCE 3 : Exécution d'Outil        │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  SANDBOX D'EXÉCUTION                      │   │
│  │  • Sandbox Docker OU Hôte (exec-approvals)                │   │
│  │  • Exécution distante Node                                │   │
│  │  • Protection SSRF (épinglage DNS + blocage IP)           │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LIMITE DE CONFIANCE 4 : Contenu Externe          │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              URLs RÉCUPÉRÉES / EMAILS / WEBHOOKS          │   │
│  │  • Encapsulation du contenu externe (balises XML)         │   │
│  │  • Injection d'avis de sécurité                           │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LIMITE DE CONFIANCE 5 : Chaîne d'Approvisionnement │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                             │   │
│  │  • Publication de compétences (semver, SKILL.md requis)   │   │
│  │  • Drapeaux de modération basés sur des motifs            │   │
│  │  • Analyse VirusTotal (à venir)                           │   │
│  │  • Vérification de l'ancienneté du compte GitHub          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Flux de Données

FluxSourceDestinationDonnéesProtection
F1CanalPasserelleMessages utilisateurTLS, AllowFrom
F2PasserelleAgentMessages routésIsolation de session
F3AgentOutilsInvocations d'outilsApplication des politiques
F4AgentExternerequêtes web_fetchBlocage SSRF
F5ClawHubAgentCode de compétenceModération, analyse
F6AgentCanalRéponsesFiltrage de sortie

3. Analyse des Menaces par Tactic ATLAS

3.1 Reconnaissance (AML.TA0002)

T-RECON-001 : Découverte des Points de Terminaison d'Agent

AttributValeur
ID ATLASAML.T0006 - Balayage Actif
DescriptionL'attaquant scanne les points de terminaison exposés de la passerelle OpenClaw
Vecteur d'AttaqueBalayage réseau, requêtes shodan, énumération DNS
Composants AffectésPasserelle, points de terminaison API exposés
Atténuations ActuellesOption d'authentification Tailscale, liaison à loopback par défaut
Risque RésiduelMoyen - Les passerelles publiques sont découvrables
RecommandationsDocumenter le déploiement sécurisé, ajouter une limitation de débit sur les points de terminaison de découverte

T-RECON-002 : Sondage d'Intégration de Canal

AttributValeur
ID ATLASAML.T0006 - Balayage Actif
DescriptionL'attaquant sonde les canaux de messagerie pour identifier les comptes gérés par IA
Vecteur d'AttaqueEnvoi de messages tests, observation des modèles de réponse
Composants AffectésToutes les intégrations de canaux
Atténuations ActuellesAucune spécifique
Risque RésiduelFaible - Valeur limitée de la découverte seule
RecommandationsEnvisager une randomisation du timing des réponses

3.2 Accès Initial (AML.TA0004)

T-ACCESS-001 : Interception du Code d'Appairage

AttributValeur
ID ATLASAML.T0040 - Accès API d'Inférence de Modèle IA
DescriptionL'attaquant intercepte le code d'appairage pendant la période de grâce de 30s
Vecteur d'AttaqueShoulder surfing, reniflage réseau, ingénierie sociale
Composants AffectésSystème d'appairage d'appareil
Atténuations ActuellesExpiration 30s, codes envoyés via le canal existant
Risque RésiduelMoyen - Période de grâce exploitable
RecommandationsRéduire la période de grâce, ajouter une étape de confirmation

T-ACCESS-002 : Usurpation AllowFrom

AttributValeur
ID ATLASAML.T0040 - Accès API d'Inférence de Modèle IA
DescriptionL'attaquant usurpe l'identité de l'expéditeur autorisé dans le canal
Vecteur d'AttaqueDépend du canal - usurpation de numéro de téléphone, usurpation de nom d'utilisateur
Composants AffectésValidation AllowFrom par canal
Atténuations ActuellesVérification d'identité spécifique au canal
Risque RésiduelMoyen - Certains canaux vulnérables à l'usurpation
RecommandationsDocumenter les risques spécifiques aux canaux, ajouter une vérification cryptographique si possible

T-ACCESS-003 : Vol de Token

AttributValeur
ID ATLASAML.T0040 - Accès API d'Inférence de Modèle IA
DescriptionL'attaquant vole les jetons d'authentification des fichiers de configuration
Vecteur d'AttaqueLogiciel malveillant, accès non autorisé à l'appareil, exposition de sauvegarde de configuration
Composants Affectés~/.openclaw/credentials/, stockage de configuration
Atténuations ActuellesPermissions de fichiers
Risque RésiduelÉlevé - Les jetons sont stockés en clair
RecommandationsImplémenter le chiffrement des jetons au repos, ajouter la rotation des jetons

3.3 Exécution (AML.TA0005)

T-EXEC-001 : Injection de Prompt Directe

AttributValeur
ID ATLASAML.T0051.000 - Injection de Prompt LLM : Directe
DescriptionL'attaquant envoie des prompts conçus pour manipuler le comportement de l'agent
Vecteur d'AttaqueMessages de canal contenant des instructions adverses
Composants AffectésLLM de l'agent, toutes les surfaces d'entrée
Atténuations ActuellesDétection de motifs, encapsulation du contenu externe
Risque RésiduelCritique - Détection seulement, pas de blocage ; les attaques sophistiquées contournent
RecommandationsImplémenter une défense multicouche, validation de sortie, confirmation utilisateur pour les actions sensibles

T-EXEC-002 : Injection de Prompt Indirecte

AttributValeur
ID ATLASAML.T0051.001 - Injection de Prompt LLM : Indirecte
DescriptionL'attaquant intègre des instructions malveillantes dans le contenu récupéré
Vecteur d'AttaqueURLs malveillantes, emails empoisonnés, webhooks compromis
Composants Affectésweb_fetch, ingestion d'emails, sources de données externes
Atténuations ActuellesEncapsulation du contenu avec balises XML et avis de sécurité
Risque RésiduelÉlevé - Le LLM peut ignorer les instructions d'encapsulation
RecommandationsImplémenter l'assainissement du contenu, contextes d'exécution séparés

T-EXEC-003 : Injection d'Arguments d'Outil

AttributValeur
ID ATLASAML.T0051.000 - Injection de Prompt LLM : Directe
DescriptionL'attaquant manipule les arguments d'outil via l'injection de prompt
Vecteur d'AttaquePrompts conçus pour influencer les valeurs des paramètres d'outil
Composants AffectésToutes les invocations d'outils
Atténuations ActuellesApprobations d'exécution pour les commandes dangereuses
Risque RésiduelÉlevé - Repose sur le jugement de l'utilisateur
RecommandationsImplémenter la validation des arguments, appels d'outils paramétrés

T-EXEC-004 : Contournement de l'Approbation d'Exécution

AttributValeur
ID ATLASAML.T0043 - Créer des Données Adverses
DescriptionL'attaquant conçoit des commandes qui contournent la liste d'autorisation d'approbation
Vecteur d'AttaqueObfuscation de commande, exploitation d'alias, manipulation de chemin
Composants Affectésexec-approvals.ts, liste d'autorisation de commandes
Atténuations ActuellesListe d'autorisation + mode demande
Risque RésiduelÉlevé - Pas d'assainissement des commandes
RecommandationsImplémenter la normalisation des commandes, étendre la liste de blocage

3.4 Persistance (AML.TA0006)

T-PERSIST-001 : Installation de Compétence Malveillante

AttributValeur
ID ATLASAML.T0010.001 - Compromission de la Chaîne d'Approvisionnement : Logiciel IA
DescriptionL'attaquant publie une compétence malveillante sur ClawHub
Vecteur d'AttaqueCréer un compte, publier une compétence avec du code malveillant caché
Composants AffectésClawHub, chargement de compétences, exécution d'agent
Atténuations ActuellesVérification de l'ancienneté du compte GitHub, drapeaux de modération basés sur des motifs
Risque RésiduelCritique - Pas de sandboxing, examen limité
RecommandationsIntégration VirusTotal (en cours), sandboxing des compétences, examen communautaire

T-PERSIST-002 : Empoisonnement des Mises à Jour de Compétences

AttributValeur
ID ATLASAML.T0010.001 - Compromission de la Chaîne d'Approvisionnement : Logiciel IA
DescriptionL'attaquant compromet une compétence populaire et pousse une mise à jour malveillante
Vecteur d'AttaqueCompromission de compte, ingénierie sociale du propriétaire de la compétence
Composants AffectésGestion de version ClawHub, flux de mise à jour automatique
Atténuations ActuellesEmpreinte de version
Risque RésiduelÉlevé - Les mises à jour automatiques peuvent récupérer des versions malveillantes
RecommandationsImplémenter la signature des mises à jour, capacité de retour arrière, épinglage de version

T-PERSIST-003 : Altération de la Configuration de l'Agent

AttributValeur
ID ATLASAML.T0010.002 - Compromission de la Chaîne d'Approvisionnement : Données
DescriptionL'attaquant modifie la configuration de l'agent pour persister l'accès
Vecteur d'AttaqueModification du fichier de configuration, injection de paramètres
Composants AffectésConfiguration de l'agent, politiques d'outils
Atténuations ActuellesPermissions de fichiers
Risque RésiduelMoyen - Nécessite un accès local
RecommandationsVérification de l'intégrité de la configuration, journalisation d'audit pour les changements de configuration

3.5 Évasion de Défense (AML.TA0007)

T-EVADE-001 : Contournement des Motifs de Modération

AttributValeur
ID ATLASAML.T0043 - Créer des Données Adverses
DescriptionL'attaquant conçoit le contenu de la compétence pour contourner les motifs de modération
Vecteur d'AttaqueHomoglyphes Unicode, astuces d'encodage, chargement dynamique
Composants AffectésClawHub moderation.ts
Atténuations ActuellesRègles FLAG_RULES basées sur des motifs
Risque RésiduelÉlevé - Les regex simples sont facilement contournées
RecommandationsAjouter une analyse comportementale (VirusTotal Code Insight), détection basée sur AST

T-EVADE-002 : Échappement de l'Encapsulation de Contenu

AttributValeur
ID ATLASAML.T0043 - Créer des Données Adverses
DescriptionL'attaquant conçoit un contenu qui échappe au contexte d'encapsulation XML
Vecteur d'AttaqueManipulation de balises, confusion de contexte, remplacement d'instructions
Composants AffectésEncapsulation du contenu externe
Atténuations ActuellesBalises XML + avis de sécurité
Risque RésiduelMoyen - De nouveaux échappements sont découverts régulièrement
RecommandationsPlusieurs couches d'encapsulation, validation côté sortie

3.6 Découverte (AML.TA0008)

T-DISC-001 : Énumération d'Outils

AttributValeur
ID ATLASAML.T0040 - Accès API d'Inférence de Modèle IA
DescriptionL'attaquant énumère les outils disponibles via des prompts
Vecteur d'AttaqueRequêtes du style "Quels outils avez-vous ?"
Composants AffectésRegistre d'outils de l'agent
Atténuations ActuellesAucune spécifique
Risque RésiduelFaible - Les outils sont généralement documentés
RecommandationsEnvisager des contrôles de visibilité des outils

T-DISC-002 : Extraction de Données de Session

AttributValeur
ID ATLASAML.T0040 - Accès API d'Inférence de Modèle IA
DescriptionL'attaquant extrait des données sensibles du contexte de session
Vecteur d'AttaqueRequêtes "De quoi avons-nous discuté ?", sondage de contexte
Composants AffectésTranscripts de session, fenêtre de contexte
Atténuations ActuellesIsolation de session par expéditeur
Risque RésiduelMoyen - Les données au sein de la session sont accessibles
RecommandationsImplémenter la rédaction des données sensibles dans le contexte

3.7 Collecte & Exfiltration (AML.TA0009, AML.TA0010)

T-EXFIL-001 : Vol de Données via web_fetch

AttributValeur
ID ATLASAML.T0009 - Collecte
DescriptionL'attaquant exfiltre des données en ordonnant à l'agent d'envoyer vers une URL externe
Vecteur d'AttaqueInjection de prompt amenant l'agent à POSTer des données vers le serveur de l'attaquant
Composants AffectésOutil web_fetch
Atténuations ActuellesBlocage SSRF pour les réseaux internes
Risque RésiduelÉlevé - Les URLs externes sont autorisées
RecommandationsImplémenter une liste d'autorisation d'URLs, sensibilisation à la classification des données

T-EXFIL-002 : Envoi Non Autorisé de Messages

AttributValeur
ID ATLASAML.T0009 - Collecte
DescriptionL'attaquant amène l'agent à envoyer des messages contenant des données sensibles
Vecteur d'AttaqueInjection de prompt amenant l'agent à envoyer un message à l'attaquant
Composants AffectésOutil de message, intégrations de canaux
Atténuations ActuellesContrôle des messages sortants
Risque RésiduelMoyen - Le contrôle peut être contourné
RecommandationsExiger une confirmation explicite pour les nouveaux destinataires

T-EXFIL-003 : Récolte d'Identifiants

AttributValeur
ID ATLASAML.T0009 - Collecte
DescriptionUne compétence malveillante récolte des identifiants depuis le contexte de l'agent
Vecteur d'AttaqueLe code de la compétence lit les variables d'environnement, les fichiers de configuration
Composants AffectésEnvironnement d'exécution des compétences
Atténuations ActuellesAucune spécifique aux compétences
Risque RésiduelCritique - Les compétences s'exécutent avec les privilèges de l'agent
RecommandationsSandboxing des compétences, isolation des identifiants

3.8 Impact (AML.TA0011)

T-IMPACT-001 : Exécution Non Autorisée de Commande

AttributValeur
ID ATLASAML.T0031 - Éroder l'Intégrité du Modèle IA
DescriptionL'attaquant exécute des commandes arbitraires sur le système de l'utilisateur
Vecteur d'AttaqueInjection de prompt combinée avec un contournement d'approbation d'exécution
Composants AffectésOutil Bash, exécution de commande
Atténuations ActuellesApprobations d'exécution, option sandbox Docker
Risque RésiduelCritique - Exécution sur l'hôte sans sandbox
RecommandationsPar défaut en sandbox, améliorer l'UX d'approbation

T-IMPACT-002 : Épuisement des Ressources (DoS)

AttributValeur
ID ATLASAML.T0031 - Éroder l'Intégrité du Modèle IA
DescriptionL'attaquant épuise les crédits API ou les ressources de calcul
Vecteur d'AttaqueInondation automatisée de messages, appels d'outils coûteux
Composants AffectésPasserelle, sessions d'agent, fournisseur d'API
Atténuations ActuellesAucune
Risque RésiduelÉlevé - Pas de limitation de débit
RecommandationsImplémenter des limites de débit par expéditeur, budgets de coût

T-IMPACT-003 : Atteinte à la Réputation

AttributValeur
ID ATLASAML.T0031 - Éroder l'Intégrité du Modèle IA
DescriptionL'attaquant amène l'agent à envoyer un contenu nuisible/offensant
Vecteur d'AttaqueInjection de prompt amenant des réponses inappropriées
Composants AffectésGénération de sortie, messagerie de canal
Atténuations ActuellesPolitiques de contenu du fournisseur LLM
Risque RésiduelMoyen - Les filtres des fournisseurs sont imparfaits
RecommandationsCouche de filtrage de sortie, contrôles utilisateur

4. Analyse de la Chaîne d'Approvisionnement ClawHub

4.1 Contrôles de Sécurité Actuels

ContrôleImplémentationEfficacité
Ancienneté du Compte GitHubrequireGitHubAccountAge()Moyenne - Augmente la barrière pour les nouveaux attaquants
Assainissement des CheminssanitizePath()Élevée - Empêche la traversée de chemin
Validation du Type de FichierisTextFile()Moyenne - Seulement les fichiers texte, mais peuvent toujours être malveillants
Limites de Taille50MB total du bundleÉlevée - Empêche l'épuisement des ressources
SKILL.md RequisReadme obligatoireFaible valeur de sécurité - Informationnel seulement
Modération par MotifsFLAG_RULES dans moderation.tsFaible - Facilement contournée
Statut de ModérationChamp moderationStatusMoyenne - Examen manuel possible

4.2 Motifs de Drapeaux de Modération

Motifs actuels dans moderation.ts :

// Identifiants connus comme mauvais
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Mots-clés suspects
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

Limitations :

  • Vérifie seulement le slug, displayName, summary, frontmatter, metadata, chemins de fichiers
  • N'analyse pas le contenu réel du code de la compétence
  • Regex simple facilement contournée par obfuscation
  • Pas d'analyse comportementale

4.3 Améliorations Prévues

AméliorationStatutImpact
Intégration VirusTotalEn CoursÉlevé - Analyse comportementale Code Insight
Signalement CommunautairePartiel (table skillReports existe)Moyen
Journalisation d'AuditPartiel (table auditLogs existe)Moyen
Système de BadgesImplémentéMoyen - highlighted, official, deprecated, redactionApproved

5. Matrice de Risque

5.1 Probabilité vs Impact

ID MenaceProbabilitéImpactNiveau de RisquePriorité
T-EXEC-001ÉlevéeCritiqueCritiqueP0
T-PERSIST-001ÉlevéeCritiqueCritiqueP0
T-EXFIL-003MoyenneCritiqueCritiqueP0
T-IMPACT-001MoyenneCritiqueÉlevéP1
T-EXEC-002ÉlevéeÉlevéÉlevéP1
T-EXEC-004MoyenneÉlevéÉlevéP1
T-ACCESS-003MoyenneÉlevéÉlevéP1
T-EXFIL-001MoyenneÉlevéÉlevéP1
T-IMPACT-002ÉlevéeMoyenÉlevéP1
T-EVADE-001ÉlevéeMoyenMoyenP2
T-ACCESS-001FaibleÉlevéMoyenP2
T-ACCESS-002FaibleÉlevéMoyenP2
T-PERSIST-002FaibleÉlevéMoyenP2

5.2 Chaînes d'Attaque Critiques

Chaîne d'Attaque 1 : Vol de Données Basé sur une Compétence

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publier une compétence malveillante) → (Contourner la modération) → (Récolter les identifiants)

Chaîne d'Attaque 2 : Injection de Prompt vers Exécution de Code à Distance

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Injecter un prompt) → (Contourner l'approbation d'exécution) → (Exécuter des commandes)

Chaîne d'Attaque 3 : Injection Indirecte via Contenu Récupéré

T-EXEC-002 → T-EXFIL-001 → Exfiltration externe
(Empoisonner le contenu d'une URL) → (L'agent récupère et suit les instructions) → (Données envoyées à l'attaquant)

6. Résumé des Recommandations

6.1 Immédiates (P0)

IDRecommandationAdresse
R-001Compléter l'intégration VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implémenter le sandboxing des compétencesT-PERSIST-001, T-EXFIL-003
R-003Ajouter une validation de sortie pour les actions sensiblesT-EXEC-001, T-EXEC-002

6.2 Court Terme (P1)

IDRecommandationAdresse
R-004Implémenter la limitation de débitT-IMPACT-002
R-005Ajouter le chiffrement des jetons au reposT-ACCESS-003
R-006Améliorer l'UX et la validation des approbations d'exécutionT-EXEC-004
R-007Implémenter une liste d'autorisation d'URLs pour web_fetchT-EXFIL-001

6.3 Moyen Terme (P2)

IDRecommandationAdresse
R-008Ajouter une vérification cryptographique des canaux si possibleT-ACCESS-002
R-009Implémenter la vérification de l'intégrité de la configurationT-PERSIST-003
R-010Ajouter la signature des mises à jour et l'épinglage de versionT-PERSIST-002

7. Annexes

7.1 Correspondance des Techniques ATLAS

ID ATLASNom de la TechniqueMenaces OpenClaw
AML.T0006Balayage ActifT