Skip to main content

OpenClaw 威胁模型 v1.0

MITRE ATLAS 框架

版本: 1.0草案
最后更新: 2026-02-04
方法论: MITRE ATLAS + 数据流图
框架: MITRE ATLAS(AI 系统的对抗性威胁全景)

框架归属

此威胁模型基于 MITRE ATLAS,这是用于记录针对 AI/ML 系统的对抗性威胁的行业标准框架。ATLAS 由 MITRE 维护,并与 AI 安全社区协作开发。 关键 ATLAS 资源:

威胁模型贡献方式

此文档为动态更新,由 OpenClaw 社区维护。请参见 CONTRIBUTING-THREAT-MODEL.md 了解贡献指南:
  • 报告新威胁
  • 更新现有威胁
  • 提议攻击链
  • 建议缓解措施

1. 引言

1.1 目的

本威胁模型使用专为 AI/ML 系统设计的 MITRE ATLAS 框架,记录针对 OpenClaw AI 代理平台和 ClawHub 技能市场的对抗性威胁。

1.2 范围

组件是否包含备注
OpenClaw 代理运行时核心代理执行、工具调用、会话
网关认证、路由、渠道集成
渠道集成WhatsApp, Telegram, Discord, Signal, Slack 等
ClawHub 市场技能发布、审核、分发
MCP 服务器外部工具提供商
用户设备部分移动应用、桌面客户端

1.3 不在范围内

本威胁模型未显式排除任何内容。

2. 系统架构

2.1 信任边界

┌─────────────────────────────────────────────────────────────────┐
│                    不可信区域                                   │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 信任边界 1:渠道访问                            │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      网关                                 │   │
│  │  • 设备配对(30秒宽限期)                                 │   │
│  │  • AllowFrom / 许可列表校验                              │   │
│  │  • Token/密码/Tailscale 认证                             │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 信任边界 2:会话隔离                            │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   代理会话                                │   │
│  │  • 会话密钥 = agent:channel:peer                         │   │
│  │  • 每个代理的工具策略                                    │   │
│  │  • 记录会话日志                                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 信任边界 3:工具执行                            │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  执行沙箱                                │   │
│  │  • Docker 沙箱或主机(exec-approvals)                   │   │
│  │  • Node 远程执行                                        │   │
│  │  • SSRF 防护(DNS 固定 + IP 阻断)                       │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 信任边界 4:外部内容                            │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              获取的 URL / 邮件 / Webhook                  │   │
│  │  • 外部内容包装(XML 标签)                               │   │
│  │  • 安全提示注入                                         │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────────┐
│                 信任边界 5:供应链                              │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      ClawHub                              │   │
│  │  • 技能发布(语义版本,必需 SKILL.md)                    │   │
│  │  • 基于模式的审查标记                                    │   │
│  │  • VirusTotal 扫描(即将上线)                            │   │
│  │  • GitHub 账号年龄验证                                   │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 数据流

流程来源目标数据保护措施
F1渠道网关用户消息TLS,加许可发起方校验
F2网关代理路由消息会话隔离
F3代理工具工具调用策略执行
F4代理外部web_fetch 请求SSRF 阻断
F5ClawHub代理技能代码审核、扫描
F6代理渠道响应输出过滤

3. 按 ATLAS 战术进行的威胁分析

3.1 侦察(AML.TA0002)

T-RECON-001:代理端点发现

属性数值
ATLAS IDAML.T0006 - 主动扫描
描述攻击者扫描暴露的 OpenClaw 网关端点
攻击向量网络扫描、shodan 查询、DNS 枚举
影响组件网关、暴露的 API 端点
当前缓解措施Tailscale 认证选项,默认绑定到回环地址
剩余风险中等 - 公共网关容易被发现
建议记录安全部署,增加对发现端点的速率限制

T-RECON-002:渠道集成探测

属性数值
ATLAS IDAML.T0006 - 主动扫描
描述攻击者探测消息渠道以识别 AI 管理的账户
攻击向量发送测试消息,观察响应模式
影响组件所有渠道集成
当前缓解措施无专门措施
剩余风险低 - 单纯发现信息价值有限
建议考虑对响应时序进行随机化

3.2 初始访问(AML.TA0004)

T-ACCESS-001:配对码截获

属性数值
ATLAS IDAML.T0040 - AI 模型推理 API 访问
描述攻击者于 30 秒宽限期间截获配对码
攻击向量偷窥、网络嗅探、社会工程
影响组件设备配对系统
当前缓解措施30秒过期,配对码通过既有渠道发送
剩余风险中等 - 宽限期可被利用
建议缩短宽限期,加入确认步骤

T-ACCESS-002:AllowFrom 冒充

属性数值
ATLAS IDAML.T0040 - AI 模型推理 API 访问
描述攻击者在渠道中伪造允许的发送者身份
攻击向量依渠道不同 - 电话号码伪造、用户名冒充
影响组件各渠道的 AllowFrom 验证
当前缓解措施渠道特定身份验证
剩余风险中等 - 部分渠道易受伪造影响
建议记录渠道特定风险,尽可能增加加密验证

T-ACCESS-003:Token 窃取

属性数值
ATLAS IDAML.T0040 - AI 模型推理 API 访问
描述攻击者窃取配置文件中的认证令牌
攻击向量恶意软件、设备未授权访问、配置备份泄漏
影响组件~/.openclaw/credentials/,配置存储
当前缓解措施文件权限
剩余风险高 - 令牌明文存储
建议实施令牌静态加密,添加令牌轮换

3.3 执行(AML.TA0005)

T-EXEC-001:直接提示注入

属性数值
ATLAS IDAML.T0051.000 - LLM 提示注入:直接
描述攻击者发送精心构造的提示以操纵代理行为
攻击向量渠道消息中包含对抗性指令
影响组件代理 LLM,所有输入接口
当前缓解措施模式检测,外部内容包装
剩余风险危急 - 仅检测无阻断;复杂攻击可绕过
建议实施多层防御、输出校验,对敏感操作要求用户确认

T-EXEC-002:间接提示注入

属性数值
ATLAS IDAML.T0051.001 - LLM 提示注入:间接
描述攻击者将恶意指令嵌入到获取的内容中
攻击向量恶意 URL、中毒邮件、被破坏的 Webhook
影响组件web_fetch,邮件摄取,外部数据源
当前缓解措施内容包装(XML 标签和安全提示)
剩余风险高 - LLM 可能忽略包装指令
建议实施内容净化,分离执行环境

T-EXEC-003:工具参数注入

属性数值
ATLAS IDAML.T0051.000 - LLM 提示注入:直接
描述攻击者通过提示注入操纵工具参数
攻击向量影响工具参数值的精心提示
影响组件所有工具调用
当前缓解措施危险命令执行需审批
剩余风险高 - 依赖用户判断
建议实施参数验证,使用参数化工具调用

T-EXEC-004:执行审批绕过

属性数值
ATLAS IDAML.T0043 - 制作对抗性数据
描述攻击者构造命令以绕过审批允许列表
攻击向量命令混淆、别名利用、路径操作
影响组件exec-approvals.ts,命令允许列表
当前缓解措施允许列表 + 询问模式
剩余风险高 - 无命令规范化
建议实施命令规范化,扩大阻断列表

3.4 持续性(AML.TA0006)

T-PERSIST-001:恶意技能安装

属性数值
ATLAS IDAML.T0010.001 - 供应链攻击:AI 软件
描述攻击者在 ClawHub 发布恶意技能
攻击向量创建账号,发布带隐藏恶意代码的技能
影响组件ClawHub,技能加载,代理执行
当前缓解措施GitHub 账号年龄验证,基于模式的审核标记
剩余风险危急 - 无沙箱保护,审核有限
建议集成 VirusTotal(进行中)、技能沙箱、社区审查

T-PERSIST-002:技能更新中毒

属性数值
ATLAS IDAML.T0010.001 - 供应链攻击:AI 软件
描述攻击者劫持流行技能并推送恶意更新
攻击向量账号劫持,技能所有者社会工程
影响组件ClawHub 版本管理,自动更新流程
当前缓解措施版本指纹识别
剩余风险高 - 自动更新可能拉取恶意版本
建议实施更新签名,回滚功能,版本锁定

T-PERSIST-003:代理配置篡改

属性数值
ATLAS IDAML.T0010.002 - 供应链攻击:数据
描述攻击者修改代理配置以保持访问权限
攻击向量配置文件修改,设置注入
影响组件代理配置,工具策略
当前缓解措施文件权限
剩余风险中等 - 需具备本地访问权限
建议配置完整性验证,配置变更审计日志

3.5 规避防御(AML.TA0007)

T-EVADE-001:审核模式绕过

属性数值
ATLAS IDAML.T0043 - 制作对抗性数据
描述攻击者制作技能内容以规避审核检测
攻击向量Unicode 同形异义字、编码技巧、动态加载
影响组件ClawHub moderation.ts
当前缓解措施基于模式的 FLAG_RULES
剩余风险高 - 简单正则表达式易绕过
建议添加行为分析(VirusTotal 代码洞察),基于 AST 的检测

T-EVADE-002:内容包装器逃逸

属性数值
ATLAS IDAML.T0043 - 制作对抗性数据
描述攻击者制作逃逸 XML 包装上下文的内容
攻击向量标签操作、上下文混淆、指令覆盖
影响组件外部内容包装
当前缓解措施XML 标签 + 安全提示
剩余风险中等 - 不断发现新绕过方式
建议多层包装器,输出端验证

3.6 发现(AML.TA0008)

T-DISC-001:工具枚举

属性数值
ATLAS IDAML.T0040 - AI 模型推理 API 访问
描述攻击者通过询问枚举可用工具
攻击向量“你有哪些工具?”类查询
影响组件代理工具注册表
当前缓解措施无专门措施
剩余风险低 - 工具通常有文档记录
建议考虑工具可见性控制

T-DISC-002:会话数据提取

属性数值
ATLAS IDAML.T0040 - AI 模型推理 API 访问
描述攻击者从会话上下文中提取敏感数据
攻击向量“我们聊过什么?”查询,上下文探测
影响组件会话记录,会话上下文窗口
当前缓解措施按发送者隔离会话
剩余风险中等 - 同一会话内数据可访问
建议在上下文中实现敏感数据擦除

3.7 收集与外泄(AML.TA0009,AML.TA0010)

T-EXFIL-001:通过 web_fetch 盗取数据

属性数值
ATLAS IDAML.T0009 - 收集
描述攻击者通过指示代理发送数据到外部 URL 进行数据外泄
攻击向量通过提示注入令代理向攻击者服务器 POST 数据
影响组件web_fetch 工具
当前缓解措施对内部网络实施 SSRF 阻断
剩余风险高 - 允许外部 URL
建议实施 URL 白名单,增强数据分类意识

T-EXFIL-002:未经授权发送消息

属性数值
ATLAS IDAML.T0009 - 收集
描述攻击者让代理发送包含敏感数据的消息
攻击向量提示注入导致代理向攻击者发送消息
影响组件消息工具,渠道集成
当前缓解措施出站消息门控
剩余风险中等 - 门控可能被绕过
建议新收件人发送需明确确认

T-EXFIL-003:凭证窃取

属性数值
ATLAS IDAML.T0009 - 收集
描述恶意技能从代理上下文窃取凭证
攻击向量技能代码读取环境变量、配置文件
影响组件技能执行环境
当前缓解措施对技能无专门措施
剩余风险危急 - 技能以代理权限运行
建议技能沙箱,凭证隔离

3.8 影响(AML.TA0011)

T-IMPACT-001:未经授权的命令执行

属性数值
ATLAS IDAML.T0031 - 损害 AI 模型完整性
描述攻击者在用户系统上执行任意命令
攻击向量提示注入结合执行审批绕过
影响组件Bash 工具,命令执行
当前缓解措施执行审批,Docker 沙箱选项
剩余风险危急 - 无沙箱下执行主机命令
建议默认启用沙箱,优化审批用户体验

T-IMPACT-002:资源耗尽(拒绝服务)

属性数值
ATLAS IDAML.T0031 - 损害 AI 模型完整性
描述攻击者耗尽 API 配额或计算资源
攻击向量自动消息洪泛,高价工具调用
影响组件网关,代理会话,API 提供商
当前缓解措施
剩余风险
建议实施按发送者速率限制,设置费用预算

T-IMPACT-003:声誉损害

属性数值
ATLAS IDAML.T0031 - 损害 AI 模型完整性
描述攻击者使代理发送有害/冒犯内容
攻击向量提示注入导致不当回复
影响组件输出生成,渠道消息
当前缓解措施LLM 提供商内容政策
剩余风险中等 - 过滤不完全
建议增设输出过滤层,用户控制

4. ClawHub 供应链分析

4.1 当前安全控制

控制项实施情况有效性
GitHub 账号年龄requireGitHubAccountAge()中等 - 增加新攻击者门槛
路径净化sanitizePath()高 - 防止路径遍历
文件类型验证isTextFile()中等 - 只允许文本文件,但仍可能恶意
大小限制50MB 总包高 - 防止资源耗尽
必须有 SKILL.md强制 README安全值低 - 仅起信息作用
模式审核moderation.ts 中 FLAG_RULES低 - 容易绕过
审核状态moderationStatus 字段中等 - 允许人工审核

4.2 审核标记模式

moderation.ts 现有模式:
// 已知恶意标识符
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// 可疑关键字
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i
局限性:
  • 仅检查 slug、displayName、summary、frontmatter、metadata、文件路径
  • 不分析实际技能代码内容
  • 简单正则表达式易于编码混淆绕过
  • 无行为分析

4.3 计划改进

改进项状态影响
VirusTotal 集成进行中高 - 代码洞察行为分析
社区举报部分实现 (存在 skillReports 表)中等
审计日志部分实现 (auditLogs 表存在)中等
徽章系统已实现中等 — highlightedofficialdeprecatedredactionApproved

5. 风险矩阵

5.1 可能性与影响

威胁 ID可能性影响风险等级优先级
T-EXEC-001危急危急P0
T-PERSIST-001危急危急P0
T-EXFIL-003中等危急危急P0
T-IMPACT-001中等危急P1
T-EXEC-002P1
T-EXEC-004中等P1
T-ACCESS-003中等P1
T-EXFIL-001中等P1
T-IMPACT-002中等P1
T-EVADE-001中等中等P2
T-ACCESS-001中等P2
T-ACCESS-002中等P2
T-PERSIST-002中等P2

5.2 关键路径攻击链

攻击链 1:基于技能的数据盗取
T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(发布恶意技能)→(规避审核)→(窃取凭证)
攻击链 2:提示注入至远程代码执行(RCE)
T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(注入提示)→(绕过执行审批)→(执行命令)
攻击链 3:通过获取内容的间接注入
T-EXEC-002 → T-EXFIL-001 → 外部数据泄露
(污染 URL 内容)→(代理获取并执行指令)→(数据发送给攻击者)

6. 建议摘要

6.1 立即落实(P0)

编号建议内容解决威胁
R-001完成 VirusTotal 集成T-PERSIST-001, T-EVADE-001
R-002实施技能沙箱T-PERSIST-001, T-EXFIL-003
R-003增加敏感操作的输出校验T-EXEC-001, T-EXEC-002

6.2 短期(P1)

编号建议内容解决威胁
R-004实施速率限制T-IMPACT-002
R-005为令牌增加静态加密T-ACCESS-003
R-006改进执行审批用户体验及验证T-EXEC-004
R-007实施 web_fetch 的 URL 白名单T-EXFIL-001

6.3 中期(P2)

编号建议内容解决威胁
R-008可能时添加加密渠道验证T-ACCESS-002
R-009实施配置完整性验证T-PERSIST-003
R-010增加更新签名和版本锁定T-PERSIST-002

7. 附录

7.1 ATLAS 技术映射

ATLAS ID技术名称OpenClaw 威胁
AML.T0006主动扫描T-RECON-001, T-RECON-002
AML.T0009收集T-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001供应链:AI 软件T-PERSIST-001, T-PERSIST-002
AML.T0010.002供应链:数据T-PERSIST-003
AML.T0031损害 AI 模型完整性T-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI 模型推理 API 访问T-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043制作对抗性数据T-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM 提示注入:直接T-EXEC-001, T-EXEC-003
AML.T0051.001LLM 提示注入:间接T-EXEC-002

7.2 关键安全文件

路径目的风险等级
src/infra/exec-approvals.ts命令审批逻辑危急
src/gateway/auth.ts网关认证危急
src/web/inbound/access-control.ts渠道访问控制危急
src/infra/net/ssrf.tsSSRF 防护危急
src/security/external-content.ts提示注入缓解危急
src/agents/sandbox/tool-policy.ts工具策略执行危急
convex/lib/moderation.tsClawHub 审核
convex/lib/skillPublish.ts技能发布流程
src/routing/resolve-route.ts会话隔离中等

7.3 术语表

术语定义
ATLASMITRE 的 AI 系统对抗性威胁全景框架
ClawHubOpenClaw 的技能市场
GatewayOpenClaw 的消息路由和认证层
MCP模型上下文协议 — 工具提供接口
Prompt Injection在输入中嵌入恶意指令的攻击
SkillOpenClaw 代理的可下载扩展
SSRF服务器端请求伪造

此威胁模型为动态文档。如发现安全问题,请发送邮件至 security@openclaw.ai 报告。