ВКЛАД В МОДЕЛЬ УГРОЗ
Спасибо, что помогаете сделать OpenClaw более безопасным. Эта модель угроз — живой документ, и мы приветствуем вклад от любого человека — вам не нужно быть экспертом по безопасности.
Способы внести вклад
Добавить угрозу
Обнаружили вектор атаки или риск, который мы не охватили? Откройте issue в openclaw/trust и опишите его своими словами. Вам не нужно знать какие-либо фреймворки или заполнять все поля — просто опишите сценарий. Полезно включить (но не обязательно):
- Сценарий атаки и как его можно использовать
- Какие части OpenClaw затронуты (CLI, шлюз, каналы, ClawHub, MCP-серверы и т.д.)
- Насколько серьёзной вы считаете угрозу (низкая / средняя / высокая / критическая)
- Любые ссылки на связанные исследования, CVE или реальные примеры
Мы займёмся сопоставлением с ATLAS, идентификаторами угроз и оценкой рисков во время ревью. Если вы хотите включить эти детали — отлично, но это не обязательно.
Это для добавления в модель угроз, а не для сообщения об активных уязвимостях. Если вы нашли эксплуатируемую уязвимость, ознакомьтесь с инструкциями по ответственному раскрытию на нашей странице Trust.
Предложить меру защиты
Есть идея, как устранить существующую угрозу? Откройте issue или PR со ссылкой на угрозу. Полезные меры защиты конкретны и выполнимы — например, «ограничение скорости на отправителя в 10 сообщений/минуту на шлюзе» лучше, чем «реализовать ограничение скорости».
Предложить цепочку атак
Цепочки атак показывают, как несколько угроз объединяются в реалистичный сценарий атаки. Если вы видите опасную комбинацию, опишите шаги и то, как злоумышленник будет связывать их вместе. Короткое повествование о том, как атака разворачивается на практике, ценнее, чем формальный шаблон.
Исправить или улучшить существующий контент
Опечатки, уточнения, устаревшая информация, лучшие примеры — PR приветствуются, issue не требуется.
Что мы используем
MITRE ATLAS
Эта модель угроз построена на основе MITRE ATLAS (Adversarial Threat Landscape for AI Systems) — фреймворка, специально разработанного для угроз ИИ/МО, таких как инъекция промптов, неправильное использование инструментов и эксплуатация агентов. Вам не нужно знать ATLAS, чтобы внести вклад — мы сопоставляем предложения с фреймворком во время ревью.
Идентификаторы угроз
Каждая угроза получает идентификатор вида T-EXEC-003. Категории:
| Код | Категория |
|---|---|
| RECON | Разведка — сбор информации |
| ACCESS | Первоначальный доступ — получение доступа |
| EXEC | Выполнение — запуск вредоносных действий |
| PERSIST | Устойчивость — поддержание доступа |
| EVADE | Уклонение от защиты — избегание обнаружения |
| DISC | Обнаружение — изучение окружения |
| EXFIL | Экфильтрация — кража данных |
| IMPACT | Воздействие — ущерб или нарушение работы |
Идентификаторы назначаются сопровождающими во время ревью. Вам не нужно выбирать его.
Уровни риска
| Уровень | Значение |
|---|---|
| Критический | Полный компрометация системы, или высокая вероятность + критическое воздействие |
| Высокий | Значительный ущерб вероятен, или средняя вероятность + критическое воздействие |
| Средний | Умеренный риск, или низкая вероятность + высокое воздействие |
| Низкий | Маловероятно и ограниченное воздействие |
Если вы не уверены в уровне риска, просто опишите воздействие, и мы его оценим.
Процесс ревью
- Триаж — Мы рассматриваем новые предложения в течение 48 часов
- Оценка — Мы проверяем осуществимость, назначаем сопоставление с ATLAS и идентификатор угрозы, проверяем уровень риска
- Документирование — Мы обеспечиваем правильное форматирование и полноту
- Слияние — Добавление в модель угроз и визуализацию
Ресурсы
Контакты
- Уязвимости безопасности: Ознакомьтесь с инструкциями по сообщению на нашей странице Trust
- Вопросы по модели угроз: Откройте issue в openclaw/trust
- Общий чат: Discord канал #security
Признание
Авторы вкладов в модель угроз отмечаются в благодарностях модели угроз, заметках о выпуске и в зале славы безопасности OpenClaw за значительный вклад.