Chuyển đến nội dung chính

Mô hình mối đe dọa OpenClaw v1.0

Khung MITRE ATLAS

Phiên bản: 1.0-draft
Cập nhật lần cuối: 2026-02-04
Phương pháp: MITRE ATLAS + Sơ đồ luồng dữ liệu
Khung: MITRE ATLAS (Cảnh quan mối đe dọa đối với hệ thống AI)

Ghi nhận khung

Mô hình mối đe dọa này được xây dựng dựa trên MITRE ATLAS, khung tiêu chuẩn ngành để tài liệu hóa các mối đe dọa đối với hệ thống AI/ML. ATLAS được duy trì bởi MITRE cùng với cộng đồng bảo mật AI. Tài nguyên ATLAS chính:

Đóng góp cho mô hình mối đe dọa này

Đây là tài liệu sống được duy trì bởi cộng đồng OpenClaw. Xem CONTRIBUTING-THREAT-MODEL.md để biết hướng dẫn đóng góp:
  • Báo cáo mối đe dọa mới
  • Cập nhật mối đe dọa hiện có
  • Đề xuất chuỗi tấn công
  • Đề xuất biện pháp giảm thiểu

1. Giới thiệu

1.1 Mục đích

Mô hình mối đe dọa này tài liệu hóa các mối đe dọa đối với nền tảng AI agent OpenClaw và thị trường kỹ năng ClawHub, sử dụng khung MITRE ATLAS được thiết kế đặc biệt cho hệ thống AI/ML.

1.2 Phạm vi

Thành phầnBao gồmGhi chú
OpenClaw Agent RuntimeThực thi agent cốt lõi, gọi công cụ, phiên
GatewayXác thực, định tuyến, tích hợp kênh
Tích hợp kênhWhatsApp, Telegram, Discord, Signal, Slack, v.v.
Thị trường ClawHubXuất bản kỹ năng, kiểm duyệt, phân phối
Máy chủ MCPNhà cung cấp công cụ bên ngoài
Thiết bị người dùngMột phầnỨng dụng di động, khách hàng máy tính để bàn

1.3 Ngoài phạm vi

Không có gì được loại trừ rõ ràng khỏi mô hình mối đe dọa này.

2. Kiến trúc hệ thống

2.1 Ranh giới tin cậy

┌─────────────────────────────────────────────────────────────────┐
│                    VÙNG KHÔNG TIN CẬY                           │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 RANH GIỚI TIN CẬY 1: Truy cập kênh              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Ghép đôi thiết bị (thời gian ân hạn 30 giây)           │   │
│  │  • Xác thực AllowFrom / AllowList                         │   │
│  │  • Xác thực Token/Mật khẩu/Tailscale                      │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 RANH GIỚI TIN CẬY 2: Cách ly phiên              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   PHIÊN AGENT                             │   │
│  │  • Khóa phiên = agent:kênh:đối tác                        │   │
│  │  • Chính sách công cụ cho mỗi agent                       │   │
│  │  • Ghi nhật ký phiên                                      │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 RANH GIỚI TIN CẬY 3: Thực thi công cụ          │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  HỘP CÁT THỰC THI                         │   │
│  │  • Hộp cát Docker HOẶC Máy chủ (phê duyệt thực thi)       │   │
│  │  • Thực thi từ xa Node                                    │   │
│  │  • Bảo vệ SSRF (ghim DNS + chặn IP)                       │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 RANH GIỚI TIN CẬY 4: Nội dung bên ngoài        │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              URL / EMAIL / WEBHOOK ĐƯỢC LẤY VỀ            │   │
│  │  • Gói nội dung bên ngoài (thẻ XML)                       │   │
│  │  • Tiêm thông báo bảo mật                                  │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 RANH GIỚI TIN CẬY 5: Chuỗi cung ứng            │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Xuất bản kỹ năng (semver, yêu cầu SKILL.md)            │   │
│  │  • Cờ kiểm duyệt dựa trên mẫu                             │   │
│  │  • Quét VirusTotal (sắp ra mắt)                           │   │
│  │  • Xác minh tuổi tài khoản GitHub                          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Luồng dữ liệu

LuồngNguồnĐíchDữ liệuBảo vệ
F1KênhGatewayTin nhắn người dùngTLS, AllowFrom
F2GatewayAgentTin nhắn định tuyếnCách ly phiên
F3AgentCông cụLệnh gọi công cụThực thi chính sách
F4AgentBên ngoàiYêu cầu web_fetchChặn SSRF
F5ClawHubAgentMã kỹ năngKiểm duyệt, quét
F6AgentKênhPhản hồiLọc đầu ra

3. Phân tích mối đe dọa theo chiến thuật ATLAS

3.1 Trinh sát (AML.TA0002)

T-RECON-001: Khám phá điểm cuối Agent

Thuộc tínhGiá trị
ATLAS IDAML.T0006 - Quét chủ động
Mô tảKẻ tấn công quét các điểm cuối gateway OpenClaw bị lộ
Vector tấn côngQuét mạng, truy vấn shodan, liệt kê DNS
Thành phần bị ảnh hưởngGateway, điểm cuối API bị lộ
Biện pháp giảm thiểu hiện tạiTùy chọn xác thực Tailscale, mặc định ràng buộc vào loopback
Rủi ro còn lạiTrung bình - Gateway công khai có thể bị phát hiện
Khuyến nghịTài liệu hóa triển khai an toàn, thêm giới hạn tốc độ trên điểm cuối khám phá

T-RECON-002: Thăm dò tích hợp kênh

Thuộc tínhGiá trị
ATLAS IDAML.T0006 - Quét chủ động
Mô tảKẻ tấn công thăm dò các kênh nhắn tin để xác định tài khoản do AI quản lý
Vector tấn côngGửi tin nhắn thử nghiệm, quan sát mẫu phản hồi
Thành phần bị ảnh hưởngTất cả tích hợp kênh
Biện pháp giảm thiểu hiện tạiKhông có cụ thể
Rủi ro còn lạiThấp - Giá trị hạn chế từ việc chỉ phát hiện
Khuyến nghịCân nhắc ngẫu nhiên hóa thời gian phản hồi

3.2 Truy cập ban đầu (AML.TA0004)

T-ACCESS-001: Chặn mã ghép đôi

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công chặn mã ghép đôi trong thời gian ân hạn 30 giây
Vector tấn côngNhìn trộm, nghe lén mạng, kỹ thuật xã hội
Thành phần bị ảnh hưởngHệ thống ghép đôi thiết bị
Biện pháp giảm thiểu hiện tạiHết hạn 30 giây, mã được gửi qua kênh hiện có
Rủi ro còn lạiTrung bình - Thời gian ân hạn có thể bị khai thác
Khuyến nghịGiảm thời gian ân hạn, thêm bước xác nhận

T-ACCESS-002: Giả mạo AllowFrom

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công giả mạo danh tính người gửi được phép trong kênh
Vector tấn côngPhụ thuộc vào kênh - giả mạo số điện thoại, mạo danh tên người dùng
Thành phần bị ảnh hưởngXác thực AllowFrom cho mỗi kênh
Biện pháp giảm thiểu hiện tạiXác minh danh tính cụ thể cho từng kênh
Rủi ro còn lạiTrung bình - Một số kênh dễ bị giả mạo
Khuyến nghịTài liệu hóa rủi ro cụ thể cho từng kênh, thêm xác thực mã hóa nếu có thể

T-ACCESS-003: Trộm token

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công đánh cắp token xác thực từ các tệp cấu hình
Vector tấn côngPhần mềm độc hại, truy cập thiết bị trái phép, lộ sao lưu cấu hình
Thành phần bị ảnh hưởng~/.openclaw/credentials/, lưu trữ cấu hình
Biện pháp giảm thiểu hiện tạiQuyền truy cập tệp
Rủi ro còn lạiCao - Token được lưu trữ dưới dạng văn bản thuần túy
Khuyến nghịThực hiện mã hóa token khi lưu trữ, thêm xoay vòng token

3.3 Thực thi (AML.TA0005)

T-EXEC-001: Tiêm prompt trực tiếp

Thuộc tínhGiá trị
ATLAS IDAML.T0051.000 - Tiêm prompt LLM: Trực tiếp
Mô tảKẻ tấn công gửi các prompt được tạo để thao túng hành vi của agent
Vector tấn côngTin nhắn kênh chứa hướng dẫn đối kháng
Thành phần bị ảnh hưởngAgent LLM, tất cả bề mặt đầu vào
Biện pháp giảm thiểu hiện tạiPhát hiện mẫu, gói nội dung bên ngoài
Rủi ro còn lạiNghiêm trọng - Chỉ phát hiện, không chặn; các cuộc tấn công tinh vi có thể vượt qua
Khuyến nghịThực hiện phòng thủ nhiều lớp, xác thực đầu ra, xác nhận người dùng cho các hành động nhạy cảm

T-EXEC-002: Tiêm prompt gián tiếp

Thuộc tínhGiá trị
ATLAS IDAML.T0051.001 - Tiêm prompt LLM: Gián tiếp
Mô tảKẻ tấn công nhúng hướng dẫn độc hại vào nội dung được lấy về
Vector tấn côngURL độc hại, email bị nhiễm độc, webhook bị xâm nhập
Thành phần bị ảnh hưởngweb_fetch, xử lý email, nguồn dữ liệu bên ngoài
Biện pháp giảm thiểu hiện tạiGói nội dung với thẻ XML và thông báo bảo mật
Rủi ro còn lạiCao - LLM có thể bỏ qua hướng dẫn gói
Khuyến nghịThực hiện làm sạch nội dung, tách biệt ngữ cảnh thực thi

T-EXEC-003: Tiêm tham số công cụ

Thuộc tínhGiá trị
ATLAS IDAML.T0051.000 - Tiêm prompt LLM: Trực tiếp
Mô tảKẻ tấn công thao túng tham số công cụ thông qua tiêm prompt
Vector tấn côngPrompt được tạo ảnh hưởng đến giá trị tham số công cụ
Thành phần bị ảnh hưởngTất cả lệnh gọi công cụ
Biện pháp giảm thiểu hiện tạiPhê duyệt thực thi cho các lệnh nguy hiểm
Rủi ro còn lạiCao - Dựa vào phán đoán của người dùng
Khuyến nghịThực hiện xác thực tham số, gọi công cụ có tham số hóa

T-EXEC-004: Vượt qua phê duyệt thực thi

Thuộc tínhGiá trị
ATLAS IDAML.T0043 - Tạo dữ liệu đối kháng
Mô tảKẻ tấn công tạo lệnh vượt qua danh sách cho phép phê duyệt
Vector tấn côngLàm mờ lệnh, khai thác bí danh, thao tác đường dẫn
Thành phần bị ảnh hưởngexec-approvals.ts, danh sách cho phép lệnh
Biện pháp giảm thiểu hiện tạiDanh sách cho phép + chế độ hỏi
Rủi ro còn lạiCao - Không có làm sạch lệnh
Khuyến nghịThực hiện chuẩn hóa lệnh, mở rộng danh sách chặn

3.4 Duy trì (AML.TA0006)

T-PERSIST-001: Cài đặt kỹ năng độc hại

Thuộc tínhGiá trị
ATLAS IDAML.T0010.001 - Xâm nhập chuỗi cung ứng: Phần mềm AI
Mô tảKẻ tấn công xuất bản kỹ năng độc hại lên ClawHub
Vector tấn côngTạo tài khoản, xuất bản kỹ năng với mã độc hại ẩn
Thành phần bị ảnh hưởngClawHub, tải kỹ năng, thực thi agent
Biện pháp giảm thiểu hiện tạiXác minh tuổi tài khoản GitHub, cờ kiểm duyệt dựa trên mẫu
Rủi ro còn lạiNghiêm trọng - Không có hộp cát, đánh giá hạn chế
Khuyến nghịTích hợp VirusTotal (đang tiến hành), hộp cát kỹ năng, đánh giá cộng đồng

T-PERSIST-002: Đầu độc cập nhật kỹ năng

Thuộc tínhGiá trị
ATLAS IDAML.T0010.001 - Xâm nhập chuỗi cung ứng: Phần mềm AI
Mô tảKẻ tấn công xâm nhập kỹ năng phổ biến và đẩy bản cập nhật độc hại
Vector tấn côngXâm nhập tài khoản, kỹ thuật xã hội với chủ sở hữu kỹ năng
Thành phần bị ảnh hưởngPhiên bản ClawHub, luồng tự động cập nhật
Biện pháp giảm thiểu hiện tạiDấu vân tay phiên bản
Rủi ro còn lạiCao - Tự động cập nhật có thể kéo phiên bản độc hại
Khuyến nghịThực hiện ký cập nhật, khả năng quay lại, ghim phiên bản

T-PERSIST-003: Thay đổi cấu hình agent

Thuộc tínhGiá trị
ATLAS IDAML.T0010.002 - Xâm nhập chuỗi cung ứng: Dữ liệu
Mô tảKẻ tấn công sửa đổi cấu hình agent để duy trì quyền truy cập
Vector tấn côngSửa đổi tệp cấu hình, tiêm cài đặt
Thành phần bị ảnh hưởngCấu hình agent, chính sách công cụ
Biện pháp giảm thiểu hiện tạiQuyền truy cập tệp
Rủi ro còn lạiTrung bình - Yêu cầu truy cập cục bộ
Khuyến nghịXác minh tính toàn vẹn cấu hình, ghi nhật ký kiểm toán cho thay đổi cấu hình

3.5 Tránh né phòng thủ (AML.TA0007)

T-EVADE-001: Vượt qua mẫu kiểm duyệt

Thuộc tínhGiá trị
ATLAS IDAML.T0043 - Tạo dữ liệu đối kháng
Mô tảKẻ tấn công tạo nội dung kỹ năng để vượt qua mẫu kiểm duyệt
Vector tấn côngHomoglyph Unicode, thủ thuật mã hóa, tải động
Thành phần bị ảnh hưởngKiểm duyệt ClawHub moderation.ts
Biện pháp giảm thiểu hiện tạiCờ FLAG_RULES dựa trên mẫu
Rủi ro còn lạiCao - Regex đơn giản dễ bị vượt qua
Khuyến nghịThêm phân tích hành vi (VirusTotal Code Insight), phát hiện dựa trên AST

T-EVADE-002: Thoát khỏi gói nội dung

Thuộc tínhGiá trị
ATLAS IDAML.T0043 - Tạo dữ liệu đối kháng
Mô tảKẻ tấn công tạo nội dung thoát khỏi ngữ cảnh gói XML
Vector tấn côngThao tác thẻ, nhầm lẫn ngữ cảnh, ghi đè hướng dẫn
Thành phần bị ảnh hưởngGói nội dung bên ngoài
Biện pháp giảm thiểu hiện tạiThẻ XML + thông báo bảo mật
Rủi ro còn lạiTrung bình - Thoát mới được phát hiện thường xuyên
Khuyến nghịNhiều lớp gói, xác thực phía đầu ra

3.6 Khám phá (AML.TA0008)

T-DISC-001: Liệt kê công cụ

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công liệt kê các công cụ có sẵn thông qua prompt
Vector tấn côngTruy vấn kiểu “Bạn có những công cụ nào?”
Thành phần bị ảnh hưởngĐăng ký công cụ agent
Biện pháp giảm thiểu hiện tạiKhông có cụ thể
Rủi ro còn lạiThấp - Công cụ thường được tài liệu hóa
Khuyến nghịCân nhắc kiểm soát khả năng hiển thị công cụ

T-DISC-002: Trích xuất dữ liệu phiên

Thuộc tínhGiá trị
ATLAS IDAML.T0040 - Truy cập API suy luận mô hình AI
Mô tảKẻ tấn công trích xuất dữ liệu nhạy cảm từ ngữ cảnh phiên
Vector tấn côngTruy vấn “Chúng ta đã thảo luận gì?”, thăm dò ngữ cảnh
Thành phần bị ảnh hưởngBản ghi phiên, cửa sổ ngữ cảnh
Biện pháp giảm thiểu hiện tạiCách ly phiên cho mỗi người gửi
Rủi ro còn lạiTrung bình - Dữ liệu trong phiên có thể truy cập
Khuyến nghịThực hiện xóa dữ liệu nhạy cảm trong ngữ cảnh

3.7 Thu thập & Rò rỉ (AML.TA0009, AML.TA0010)

T-EXFIL-001: Trộm dữ liệu qua web_fetch

Thuộc tínhGiá trị
ATLAS IDAML.T0009 - Thu thập
Mô tảKẻ tấn công rò rỉ dữ liệu bằng cách hướng dẫn agent gửi đến URL bên ngoài
Vector tấn côngTiêm prompt khiến agent POST dữ liệu đến máy chủ kẻ tấn công
Thành phần bị ảnh hưởngCông cụ web_fetch
Biện pháp giảm thiểu hiện tạiChặn SSRF cho mạng nội bộ
Rủi ro còn lạiCao - URL bên ngoài được phép
Khuyến nghịThực hiện danh sách cho phép URL, nhận thức phân loại dữ liệu

T-EXFIL-002: Gửi tin nhắn trái phép

Thuộc tínhGiá trị
ATLAS IDAML.T0009 - Thu thập
Mô tảKẻ tấn công khiến agent gửi tin nhắn chứa dữ liệu nhạy cảm
Vector tấn côngTiêm prompt khiến agent nhắn tin cho kẻ tấn công
Thành phần bị ảnh hưởngCông cụ nhắn tin, tích hợp kênh
Biện pháp giảm thiểu hiện tạiChặn nhắn tin ra ngoài
Rủi ro còn lạiTrung bình - Chặn có thể bị vượt qua
Khuyến nghịYêu cầu xác nhận rõ ràng cho người nhận mới

T-EXFIL-003: Thu thập thông tin xác thực

Thuộc tínhGiá trị
ATLAS IDAML.T0009 - Thu thập
Mô tảKỹ năng độc hại thu thập thông tin xác thực từ ngữ cảnh agent
Vector tấn côngMã kỹ năng đọc biến môi trường, tệp cấu hình
Thành phần bị ảnh hưởngMôi trường thực thi kỹ năng
Biện pháp giảm thiểu hiện tạiKhông có cụ thể cho kỹ năng
Rủi ro còn lạiNghiêm trọng - Kỹ năng chạy với quyền agent
Khuyến nghịHộp cát kỹ năng, cách ly thông tin xác thực

3.8 Tác động (AML.TA0011)

T-IMPACT-001: Thực thi lệnh trái phép

Thuộc tínhGiá trị
ATLAS IDAML.T0031 - Làm suy yếu tính toàn vẹn mô hình AI
Mô tảKẻ tấn công thực thi lệnh tùy ý trên hệ thống người dùng
Vector tấn côngTiêm prompt kết hợp với vượt qua phê duyệt thực thi
Thành phần bị ảnh hưởngCông cụ Bash, thực thi lệnh
Biện pháp giảm thiểu hiện tạiPhê duyệt thực thi, tùy chọn hộp cát Docker
Rủi ro còn lạiNghiêm trọng - Thực thi trên máy chủ không có hộp cát
Khuyến nghịMặc định sử dụng hộp cát, cải thiện UX phê duyệt

T-IMPACT-002: Cạn kiệt tài nguyên (DoS)

Thuộc tínhGiá trị
ATLAS IDAML.T0031 - Làm suy yếu tính toàn vẹn mô hình AI
Mô tảKẻ tấn công làm cạn kiệt tín dụng API hoặc tài nguyên tính toán
Vector tấn côngTự động gửi tin nhắn hàng loạt, gọi công cụ tốn kém
Thành phần bị ảnh hưởngGateway, phiên agent, nhà cung cấp API
Biện pháp giảm thiểu hiện tạiKhông có
Rủi ro còn lạiCao - Không có giới hạn tốc độ
Khuyến nghịThực hiện giới hạn tốc độ cho mỗi người gửi, ngân sách chi phí

T-IMPACT-003: Thiệt hại danh tiếng

Thuộc tínhGiá trị
ATLAS IDAML.T0031 - Làm suy yếu tính toàn vẹn mô hình AI
Mô tảKẻ tấn công khiến agent gửi nội dung có hại/xúc phạm
Vector tấn côngTiêm prompt gây ra phản hồi không phù hợp
Thành phần bị ảnh hưởngTạo đầu ra, nhắn tin kênh
Biện pháp giảm thiểu hiện tạiChính sách nội dung của nhà cung cấp LLM
Rủi ro còn lạiTrung bình - Bộ lọc của nhà cung cấp không hoàn hảo
Khuyến nghịLớp lọc đầu ra, kiểm soát người dùng

4. Phân tích chuỗi cung ứng ClawHub

4.1 Kiểm soát bảo mật hiện tại

Kiểm soátTriển khaiHiệu quả
Tuổi tài khoản GitHubrequireGitHubAccountAge()Trung bình - Tăng rào cản cho kẻ tấn công mới
Làm sạch đường dẫnsanitizePath()Cao - Ngăn chặn vượt qua đường dẫn
Xác thực loại tệpisTextFile()Trung bình - Chỉ tệp văn bản, nhưng vẫn có thể độc hại
Giới hạn kích thướcGói tổng cộng 50MBCao - Ngăn chặn cạn kiệt tài nguyên
Yêu cầu SKILL.mdĐọc bắt buộcGiá trị bảo mật thấp - Chỉ mang tính thông tin
Kiểm duyệt mẫuCờ FLAG_RULES trong moderation.tsThấp - Dễ bị vượt qua
Trạng thái kiểm duyệtTrường moderationStatusTrung bình - Có thể đánh giá thủ công

4.2 Mẫu cờ kiểm duyệt

Mẫu hiện tại trong moderation.ts:
// Định danh xấu đã biết
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Từ khóa đáng ngờ
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
Hạn chế:
  • Chỉ kiểm tra slug, displayName, summary, frontmatter, metadata, đường dẫn tệp
  • Không phân tích nội dung mã kỹ năng thực tế
  • Regex đơn giản dễ bị vượt qua bằng cách làm mờ
  • Không có phân tích hành vi

4.3 Cải tiến dự kiến

Cải tiếnTrạng tháiTác động
Tích hợp VirusTotalĐang tiến hànhCao - Phân tích hành vi Code Insight
Báo cáo cộng đồngMột phần (bảng skillReports tồn tại)Trung bình
Ghi nhật ký kiểm toánMột phần (bảng auditLogs tồn tại)Trung bình
Hệ thống huy hiệuĐã triển khaiTrung bình - highlighted, official, deprecated, redactionApproved

5. Ma trận rủi ro

5.1 Khả năng xảy ra vs Tác động

ID mối đe dọaKhả năng xảy raTác độngMức độ rủi roƯu tiên
T-EXEC-001CaoNghiêm trọngNghiêm trọngP0
T-PERSIST-001CaoNghiêm trọngNghiêm trọngP0
T-EXFIL-003Trung bìnhNghiêm trọngNghiêm trọngP0
T-IMPACT-001Trung bìnhNghiêm trọngCaoP1
T-EXEC-002CaoCaoCaoP1
T-EXEC-004Trung bìnhCaoCaoP1
T-ACCESS-003Trung bìnhCaoCaoP1
T-EXFIL-001Trung bìnhCaoCaoP1
T-IMPACT-002CaoTrung bìnhCaoP1
T-EVADE-001CaoTrung bìnhTrung bìnhP2
T-ACCESS-001ThấpCaoTrung bìnhP2
T-ACCESS-002ThấpCaoTrung bìnhP2
T-PERSIST-002ThấpCaoTrung bìnhP2

5.2 Chuỗi tấn công đường dẫn quan trọng

Chuỗi tấn công 1: Trộm dữ liệu dựa trên kỹ năng
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Xuất bản kỹ năng độc hại) → (Vượt qua kiểm duyệt) → (Thu thập thông tin xác thực)
Chuỗi tấn công 2: Tiêm prompt để RCE
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Tiêm prompt) → (Vượt qua phê duyệt thực thi) → (Thực thi lệnh)
Chuỗi tấn công 3: Tiêm gián tiếp qua nội dung được lấy về
T-EXEC-002 → T-EXFIL-001 → Rò rỉ bên ngoài
(Nhiễm độc nội dung URL) → (Agent lấy về & thực hiện hướng dẫn) → (Dữ liệu gửi đến kẻ tấn công)

6. Tóm tắt khuyến nghị

6.1 Ngay lập tức (P0)

IDKhuyến nghịGiải quyết
R-001Hoàn thành tích hợp VirusTotalT-PERSIST-001, T-EVADE-001
R-002Thực hiện hộp cát kỹ năngT-PERSIST-001, T-EXFIL-003
R-003Thêm xác thực đầu ra cho các hành động nhạy cảmT-EXEC-001, T-EXEC-002

6.2 Ngắn hạn (P1)

IDKhuyến nghịGiải quyết
R-004Thực hiện giới hạn tốc độT-IMPACT-002
R-005Thêm mã hóa token khi lưu trữT-ACCESS-003
R-006Cải thiện UX phê duyệt thực thi và xác thựcT-EXEC-004
R-007Thực hiện danh sách cho phép URL cho web_fetchT-EXFIL-001

6.3 Trung hạn (P2)

IDKhuyến nghịGiải quyết
R-008Thêm xác thực mã hóa kênh nếu có thểT-ACCESS-002
R-009Thực hiện xác minh tính toàn vẹn cấu hìnhT-PERSIST-003
R-010Thêm ký cập nhật và ghim phiên bảnT-PERSIST-002

7. Phụ lục

7.1 Ánh xạ kỹ thuật ATLAS

ATLAS IDTên kỹ thuậtMối đe dọa OpenClaw
AML.T0006Quét chủ độngT-RECON-001, T-RECON-002
AML.T0009Thu thậpT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Chuỗi cung ứng: Phần mềm AIT-PERSIST-001, T-PERSIST-002
AML.T0010.002Chuỗi cung ứng: Dữ liệuT-PERSIST-003
AML.T0031Làm suy yếu tính toàn vẹn mô hình AIT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Truy cập API suy luận mô hình AIT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Tạo dữ liệu đối khángT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Tiêm prompt LLM: Trực tiếpT-EXEC-001, T-EXEC-003
AML.T0051.001Tiêm prompt LLM: Gián tiếpT-EXEC-002

7.2 Tệp bảo mật chính

Đường dẫnMục đíchMức độ rủi ro
src/infra/exec-approvals.tsLogic phê duyệt lệnhNghiêm trọng
src/gateway/auth.tsXác thực gatewayNghiêm trọng
src/web/inbound/access-control.tsKiểm soát truy cập kênhNghiêm trọng
src/infra/net/ssrf.tsBảo vệ SSRFNghiêm trọng
src/security/external-content.tsGiảm thiểu tiêm promptNghiêm trọng
src/agents/sandbox/tool-policy.tsThực thi chính sách công cụNghiêm trọng
convex/lib/moderation.tsKiểm duyệt ClawHubCao
convex/lib/skillPublish.tsLuồng xuất bản kỹ năngCao
src/routing/resolve-route.tsCách ly phiênTrung bình

7.3 Thuật ngữ

Thuật ngữĐịnh nghĩa
ATLASCảnh quan mối đe dọa đối với hệ thống AI của MITRE
ClawHubThị trường kỹ năng của OpenClaw
GatewayLớp định tuyến và xác thực tin nhắn của OpenClaw
MCPGiao thức ngữ cảnh mô hình - giao diện nhà cung cấp công cụ
Tiêm promptTấn công mà hướng dẫn độc hại được nhúng vào đầu vào
Kỹ năngTiện ích mở rộng có thể tải xuống cho các agent OpenClaw
SSRFGiả mạo yêu cầu phía máy chủ

Tài liệu mô hình mối đe dọa này là tài liệu sống. Báo cáo vấn đề bảo mật tới security@openclaw.ai
Last modified on March 22, 2026