Безопасность

МОДЕЛЬ УГРОЗ ATLAS

Фреймворк MITRE ATLAS

Версия: 1.0-draft Последнее обновление: 2026-02-04 Методология: MITRE ATLAS + Диаграммы потоков данных Фреймворк: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Атрибуция фреймворка

Эта модель угроз построена на основе MITRE ATLAS, отраслевого стандартного фреймворка для документирования враждебных угроз для систем AI/ML. ATLAS поддерживается организацией MITRE в сотрудничестве с сообществом безопасности ИИ. Ключевые ресурсы ATLAS:

Вклад в эту модель угроз

Это живой документ, поддерживаемый сообществом OpenClaw. См. CONTRIBUTING-THREAT-MODEL.md для получения рекомендаций по внесению вклада:

  • Сообщение о новых угрозах
  • Обновление существующих угроз
  • Предложение цепочек атак
  • Предложение мер защиты

1. Введение

1.1 Цель

Эта модель угроз документирует враждебные угрозы для платформы AI-агентов OpenClaw и маркетплейса навыков ClawHub, используя фреймворк MITRE ATLAS, разработанный специально для систем AI/ML.

1.2 Область действия

КомпонентВключенПримечания
Среда выполнения агента OpenClawДаОсновное выполнение агента, вызовы инструментов, сессии
ШлюзДаАутентификация, маршрутизация, интеграция каналов
Интеграции каналовДаWhatsApp, Telegram, Discord, Signal, Slack и т.д.
Маркетплейс ClawHubДаПубликация навыков, модерация, распространение
MCP-серверыДаВнешние поставщики инструментов
Устройства пользователейЧастичноМобильные приложения, десктопные клиенты

1.3 Вне области действия

В этой модели угроз ничто явно не находится вне области действия.


2. Архитектура системы

2.1 Границы доверия

┌─────────────────────────────────────────────────────────────────┐
│                    НЕДОВЕРЕННАЯ ЗОНА                                │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 ГРАНИЦА ДОВЕРИЯ 1: Доступ к каналу                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      ШЛЮЗ                              │   │
│  │  • Сопряжение устройств (льготный период 30с)                      │   │
│  │  • Проверка AllowFrom / AllowList                       │   │
│  │  • Аутентификация Token/Password/Tailscale                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 ГРАНИЦА ДОВЕРИЯ 2: Изоляция сессии              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   СЕССИИ АГЕНТА                          │   │
│  │  • Ключ сессии = агент:канал:отправитель                       │   │
│  │  • Политики инструментов на агента                                │   │
│  │  • Логирование транскрипта                                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 ГРАНИЦА ДОВЕРИЯ 3: Выполнение инструментов                 │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  ПЕСОЧНИЦА ВЫПОЛНЕНИЯ                        │   │
│  │  • Песочница Docker ИЛИ Хост (exec-approvals)                │   │
│  │  • Удаленное выполнение Node                                  │   │
│  │  • Защита от SSRF (фиксация DNS + блокировка IP)            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 ГРАНИЦА ДОВЕРИЯ 4: Внешний контент               │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              ЗАГРУЖЕННЫЕ URL / EMAILS / WEBHOOKS             │   │
│  │  • Оборачивание внешнего контента (XML-теги)                   │   │
│  │  • Внедрение уведомлений безопасности                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 ГРАНИЦА ДОВЕРИЯ 5: Цепочка поставок                   │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Публикация навыков (semver, требуется SKILL.md)           │   │
│  │  • Флаги модерации на основе шаблонов                         │   │
│  │  • Сканирование VirusTotal (скоро)                      │   │
│  │  • Проверка возраста аккаунта GitHub                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Потоки данных

ПотокИсточникНазначениеДанныеЗащита
F1КаналШлюзСообщения пользователяTLS, AllowFrom
F2ШлюзАгентМаршрутизированные сообщенияИзоляция сессии
F3АгентИнструментыВызовы инструментовПрименение политик
F4АгентВнешнийзапросы web_fetchБлокировка SSRF
F5ClawHubАгентКод навыкаМодерация, сканирование
F6АгентКаналОтветыФильтрация вывода

3. Анализ угроз по тактикам ATLAS

3.1 Разведка (AML.TA0002)

T-RECON-001: Обнаружение конечных точек агента

АтрибутЗначение
ID ATLASAML.T0006 - Active Scanning
ОписаниеЗлоумышленник сканирует открытые конечные точки шлюза OpenClaw
Вектор атакиСканирование сети, запросы shodan, перечисление DNS
Затронутые компонентыШлюз, открытые конечные точки API
Текущие меры защитыОпция аутентификации Tailscale, привязка к loopback по умолчанию
Остаточный рискСредний - Публичные шлюзы обнаруживаемы
РекомендацииДокументировать безопасное развертывание, добавить ограничение скорости на конечные точки обнаружения

T-RECON-002: Зондирование интеграций каналов

АтрибутЗначение
ID ATLASAML.T0006 - Active Scanning
ОписаниеЗлоумышленник зондирует каналы сообщений для идентификации аккаунтов под управлением ИИ
Вектор атакиОтправка тестовых сообщений, наблюдение за шаблонами ответов
Затронутые компонентыВсе интеграции каналов
Текущие меры защитыНет специфических
Остаточный рискНизкий - Ограниченная ценность от одного обнаружения
РекомендацииРассмотреть рандомизацию времени ответа

3.2 Первоначальный доступ (AML.TA0004)

T-ACCESS-001: Перехват кода сопряжения

АтрибутЗначение
ID ATLASAML.T0040 - AI Model Inference API Access
ОписаниеЗлоумышленник перехватывает код сопряжения в течение льготного периода 30 секунд
Вектор атакиПодглядывание через плечо, сниффинг сети, социальная инженерия
Затронутые компонентыСистема сопряжения устройств
Текущие меры защитыСрок действия 30с, коды отправляются через существующий канал
Остаточный рискСредний - Льготный период может быть использован
РекомендацииУменьшить льготный период, добавить шаг подтверждения

T-ACCESS-002: Подмена AllowFrom

АтрибутЗначение
ID ATLASAML.T0040 - AI Model Inference API Access
ОписаниеЗлоумышленник подделывает разрешенную личность отправителя в канале
Вектор атакиЗависит от канала - подмена номера телефона, имитация имени пользователя
Затронутые компонентыПроверка AllowFrom для каждого канала
Текущие меры защитыПроверка личности, специфичная для канала
Остаточный рискСредний - Некоторые каналы уязвимы для подмены
РекомендацииДокументировать риски, специфичные для канала, добавить криптографическую проверку, где возможно

T-ACCESS-003: Кража токенов

АтрибутЗначение
ID ATLASAML.T0040 - AI Model Inference API Access
ОписаниеЗлоумышленник крадет токены аутентификации из файлов конфигурации
Вектор атакиВредоносное ПО, несанкционированный доступ к устройству, раскрытие резервных копий конфигурации
Затронутые компоненты~/.openclaw/credentials/, хранилище конфигурации
Текущие меры защитыПрава доступа к файлам
Остаточный рискВысокий - Токены хранятся в открытом виде
РекомендацииРеализовать шифрование токенов при хранении, добавить ротацию токенов

3.3 Выполнение (AML.TA0005)

T-EXEC-001: Прямая инъекция промпта

АтрибутЗначение
ID ATLASAML.T0051.000 - LLM Prompt Injection: Direct
ОписаниеЗлоумышленник отправляет специально созданные промпты для манипуляции поведением агента
Вектор атакиСообщения в канале, содержащие враждебные инструкции
Затронутые компонентыLLM агента, все поверхности ввода
Текущие меры защитыОбнаружение шаблонов, оборачивание внешнего контента
Остаточный рискКритический - Только обнаружение, без блокировки; сложные атаки обходят
РекомендацииРеализовать многоуровневую защиту, валидацию вывода, подтверждение пользователя для чувствительных действий

T-EXEC-002: Косвенная инъекция промпта

АтрибутЗначение
ID ATLASAML.T0051.001 - LLM Prompt Injection: Indirect
ОписаниеЗлоумышленник внедряет вредоносные инструкции в загружаемый контент
Вектор атакиВредоносные URL, отравленные письма, скомпрометированные вебхуки
Затронутые компонентыweb_fetch, обработка email, внешние источники данных
Текущие меры защитыОборачивание контента XML-тегами и уведомлением безопасности
Остаточный рискВысокий - LLM может игнорировать инструкции обертки
РекомендацииРеализовать санитизацию контента, отдельные контексты выполнения

T-EXEC-003: Инъекция аргументов инструмента

АтрибутЗначение
ID ATLASAML.T0051.000 - LLM Prompt Injection: Direct
ОписаниеЗлоумышленник манипулирует аргументами инструментов через инъекцию промпта
Вектор атакиСпециально созданные промпты, влияющие на значения параметров инструментов
Затронутые компонентыВсе вызовы инструментов
Текущие меры защитыПодтверждения exec для опасных команд
Остаточный рискВысокий - Полагается на суждение пользователя
РекомендацииРеализовать валидацию аргументов, параметризованные вызовы инструментов

T-EXEC-004: Обход подтверждения exec

АтрибутЗначение
ID ATLASAML.T0043 - Craft Adversarial Data
ОписаниеЗлоумышленник создает команды, обходящие разрешенный список подтверждений
Вектор атакиОбфускация команд, использование алиасов, манипуляция путями
Затронутые компонентыexec-approvals.ts, разрешенный список команд
Текущие меры защитыРазрешенный список + режим запроса
Остаточный рискВысокий - Нет санитизации команд
РекомендацииРеализовать нормализацию команд, расширить блокирующий список

3.4 Устойчивость (AML.TA0006)

T-PERSIST-001: Установка вредоносного навыка

АтрибутЗначение
ID ATLASAML.T0010.001 - Supply Chain Compromise: AI Software
ОписаниеЗлоумышленник публикует вредоносный навык в ClawHub
Вектор атакиСоздание аккаунта, публикация навыка со скрытым вредоносным кодом
Затронутые компонентыClawHub, загрузка навыков, выполнение агента
Текущие меры защитыПроверка возраста аккаунта GitHub, флаги модерации на основе шаблонов
Остаточный рискКритический - Нет песочницы, ограниченный обзор
РекомендацииИнтеграция VirusTotal (в процессе), песочница для навыков, обзор сообществом

T-PERSIST-002: Отравление обновления навыка

АтрибутЗначение
ID ATLASAML.T0010.001 - Supply Chain Compromise: AI Software
ОписаниеЗлоумышленник компрометирует популярный навык и выпускает вредоносное обновление
Вектор атакиКомпрометация аккаунта, социальная инженерия владельца навыка
Затронутые компонентыВерсионирование ClawHub, потоки автообновления
Текущие меры защитыСнятие отпечатка версии
Остаточный рискВысокий - Автообновления могут загружать вредоносные версии
РекомендацииРеализовать подпись обновлений, возможность отката, фиксацию версий

T-PERSIST-003: Изменение конфигурации агента

АтрибутЗначение
ID ATLASAML.T0010.002 - Supply Chain Compromise: Data
ОписаниеЗлоумышленник изменяет конфигурацию агента для сохранения доступа
Вектор атакиИзменение файла конфигурации, инъекция настроек
Затронутые компонентыКонфигурация агента, политики инструментов
Текущие меры защитыПрава доступа к файлам
Остаточный рискСредний - Требуется локальный доступ
РекомендацииПроверка целостности конфигурации, журналирование аудита изменений конфигурации

3.5 Уклонение от защиты (AML.TA0007)

T-EVADE-001: Обход шаблонов модерации

АтрибутЗначение
ID ATLASAML.T0043 - Craft Adversarial Data
ОписаниеЗлоумышленник создает контент навыка для обхода шаблонов модерации
Вектор атакиUnicode-гомоглифы, трюки с кодировкой, динамическая загрузка
Затронутые компонентыClawHub moderation.ts
Текущие меры защитыFLAG_RULES на основе шаблонов
Остаточный рискВысокий - Простые регулярные выражения легко обходятся
РекомендацииДобавить поведенческий анализ (VirusTotal Code Insight), обнаружение на основе AST

T-EVADE-002: Выход из обертки контента

АтрибутЗначение
ID ATLASAML.T0043 - Craft Adversarial Data
ОписаниеЗлоумышленник создает контент, выходящий за пределы контекста XML-обертки
Вектор атакиМанипуляция тегами, путаница контекста, переопределение инструкций
Затронутые компонентыОборачивание внешнего контента
Текущие меры защитыXML-теги + уведомление безопасности
Остаточный рискСредний - Новые способы выхода обнаруживаются регулярно
РекомендацииНесколько слоев обертки, валидация на стороне вывода

3.6 Обнаружение (AML.TA0008)

T-DISC-001: Перечисление инструментов

АтрибутЗначение
ID ATLASAML.T0040 - AI Model Inference API Access
ОписаниеЗлоумышленник перечисляет доступные инструменты через промптинг
Вектор атакиЗапросы типа "Какие инструменты у тебя есть?"
Затронутые компонентыРеестр инструментов агента
Текущие меры защитыНет специфических
Остаточный рискНизкий - Инструменты, как правило, документированы
РекомендацииРассмотреть элементы управления видимостью инструментов

T-DISC-002: Извлечение данных сессии

АтрибутЗначение
ID ATLASAML.T0040 - AI Model Inference API Access
ОписаниеЗлоумышленник извлекает чувствительные данные из контекста сессии
Вектор атакиЗапросы "О чем мы говорили?", зондирование контекста
Затронутые компонентыТранскрипты сессий, окно контекста
Текущие меры защитыИзоляция сессии на отправителя
Остаточный рискСредний - Данные внутри сессии доступны
РекомендацииРеализовать редактирование чувствительных данных в контексте

3.7 Сбор и эксфильтрация (AML.TA0009, AML.TA0010)

T-EXFIL-001: Кража данных через web_fetch

АтрибутЗначение
ID ATLASAML.T0009 - Collection
ОписаниеЗлоумышленник эксфильтрирует данные, инструктируя агента отправить их на внешний URL
Вектор атакиИнъекция промпта, заставляющая агента POST-ить данные на сервер злоумышленника
Затронутые компонентыИнструмент web_fetch
Текущие меры защитыБлокировка SSRF для внутренних сетей
Остаточный рискВысокий - Внешние URL разрешены
РекомендацииРеализовать разрешенный список URL, осведомленность о классификации данных

T-EXFIL-002: Неавторизованная отправка сообщений

АтрибутЗначение
ID ATLASAML.T0009 - Collection
ОписаниеЗлоумышленник заставляет агента отправлять сообщения, содержащие чувствительные данные
Вектор атакиИнъекция промпта, заставляющая агента отправить сообщение злоумышленнику
Затронутые компонентыИнструмент сообщений, интеграции каналов
Текущие меры защитыКонтроль исходящих сообщений
Остаточный рискСредний - Контроль может быть обойден
РекомендацииТребовать явного подтверждения для новых получателей

T-EXFIL-003: Сбор учетных данных

АтрибутЗначение
ID ATLASAML.T0009 - Collection
ОписаниеВредоносный навык собирает учетные данные из контекста агента
Вектор атакиКод навыка читает переменные окружения, файлы конфигурации
Затронутые компонентыСреда выполнения навыка
Текущие меры защитыНет специфических для навыков
Остаточный рискКритический - Навыки выполняются с привилегиями агента
РекомендацииПесочница для навыков, изоляция учетных данных

3.8 Воздействие (AML.TA0011)

T-IMPACT-001: Неавторизованное выполнение команд

АтрибутЗначение
ID ATLASAML.T0031 - Erode AI Model Integrity
ОписаниеЗлоумышленник выполняет произвольные команды в системе пользователя
Вектор атакиИнъекция промпта в сочетании с обходом подтверждения exec
Затронутые компонентыИнструмент Bash, выполнение команд
Текущие меры защитыПодтверждения exec, опция песочницы Docker
Остаточный рискКритический - Выполнение на хосте без песочницы
РекомендацииПо умолчанию использовать песочницу, улучшить UX подтверждений

T-IMPACT-002: Исчерпание ресурсов (DoS)

АтрибутЗначение
ID ATLASAML.T0031 - Erode AI Model Integrity
ОписаниеЗлоумышленник исчерпывает кредиты API или вычислительные ресурсы
Вектор атакиАвтоматизированная флуд-атака сообщениями, дорогие вызовы инструментов
Затронутые компонентыШлюз, сессии агента, поставщик API
Текущие меры защитыНет
Остаточный рискВысокий - Нет ограничения скорости
РекомендацииРеализовать ограничения скорости на отправителя, бюджеты затрат

T-IMPACT-003: Ущерб репутации

АтрибутЗначение
ID ATLASAML.T0031 - Erode AI Model Integrity
ОписаниеЗлоумышленник заставляет агента отправлять вредоносный/оскорбительный контент
Вектор атакиИнъекция промпта, вызывающая неадекватные ответы
Затронутые компонентыГенерация вывода, отправка сообщений в каналы
Текущие меры защитыПолитики контента поставщика LLM
Остаточный рискСредний - Фильтры поставщика неидеальны
РекомендацииСлой фильтрации вывода, элементы управления пользователя

4. Анализ цепочки поставок ClawHub

4.1 Текущие средства контроля безопасности

КонтрольРеализацияЭффективность
Возраст аккаунта GitHubrequireGitHubAccountAge()Средняя - Повышает планку для новых злоумышленников
Санитизация путейsanitizePath()Высокая - Предотвращает обход путей
Проверка типа файлаisTextFile()Средняя - Только текстовые файлы, но все равно могут быть вредоносными
Ограничения размера50MB общий бандлВысокая - Предотвращает исчерпание ресурсов
Обязательный SKILL.mdОбязательный readmeНизкая ценность для безопасности - Информационный
Модерация по шаблонамFLAG_RULES в moderation.tsНизкая - Легко обходится
Статус модерацииПоле moderationStatusСредняя - Возможен ручной обзор

4.2 Шаблоны флагов модерации

Текущие шаблоны в moderation.ts:

// Известные плохие идентификаторы
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Подозрительные ключевые слова
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

Ограничения:

  • Проверяет только slug, displayName, summary, frontmatter, metadata, пути файлов
  • Не анализирует фактическое содержимое кода навыка
  • Простые регулярные выражения легко обходятся обфускацией
  • Нет поведенческого анализа

4.3 Запланированные улучшения

УлучшениеСтатусВлияние
Интеграция VirusTotalВ процессеВысокое - Поведенческий анализ Code Insight
Отчетность сообществаЧастично (таблица skillReports существует)Среднее
Журналирование аудитаЧастично (таблица auditLogs существует)Среднее
Система бейджейРеализованаСреднее - highlighted, official, deprecated, redactionApproved

5. Матрица рисков

5.1 Вероятность vs Воздействие

ID угрозыВероятностьВоздействиеУровень рискаПриоритет
T-EXEC-001ВысокаяКритическоеКритическийP0
T-PERSIST-001ВысокаяКритическоеКритическийP0
T-EXFIL-003СредняяКритическоеКритическийP0
T-IMPACT-001СредняяКритическоеВысокийP1
T-EXEC-002ВысокаяВысокоеВысокийP1
T-EXEC-004СредняяВысокоеВысокийP1
T-ACCESS-003СредняяВысокоеВысокийP1
T-EXFIL-001СредняяВысокоеВысокийP1
T-IMPACT-002ВысокаяСреднееВысокийP1
T-EVADE-001ВысокаяСреднееСреднийP2
T-ACCESS-001НизкаяВысокоеСреднийP2
T-ACCESS-002НизкаяВысокоеСреднийP2
T-PERSIST-002НизкаяВысокоеСреднийP2

5.2 Критические цепочки атак

Цепочка атак 1: Кража данных на основе навыка

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Опубликовать вредоносный навык) → (Обойти модерацию) → (Собрать учетные данные)

Цепочка атак 2: Инъекция промпта для RCE

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Инъекция промпта) → (Обойти подтверждение exec) → (Выполнить команды)

Цепочка атак 3: Косвенная инъекция через загружаемый контент

T-EXEC-002 → T-EXFIL-001 → Внешняя эксфильтрация
(Отравить контент URL) → (Агент загружает и следует инструкциям) → (Данные отправлены злоумышленнику)

6. Сводка рекомендаций

6.1 Немедленные (P0)

IDРекомендацияРешает
R-001Завершить интеграцию VirusTotalT-PERSIST-001, T-EVADE-001
R-002Реализовать песочницу для