Ir al contenido

Modelo de amenazas (MITRE ATLAS)

Versión: 1.0-borrador Última actualización: 2026-02-04 Metodología: MITRE ATLAS + Diagramas de flujo de datos Marco: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Este modelo de amenazas se basa en MITRE ATLAS, el marco estándar de la industria para documentar amenazas adversariales a sistemas de IA/ML. ATLAS es mantenido por MITRE en colaboración con la comunidad de seguridad de IA.

Recursos clave de ATLAS:

Este es un documento vivo mantenido por la comunidad de OpenClaw. Consulte CONTRIBUTING-THREAT-MODEL.md para obtener pautas sobre cómo contribuir:

  • Informar de nuevas amenazas
  • Actualizar las amenazas existentes
  • Proponer cadenas de ataque
  • Sugerir mitigaciones

Este modelo de amenazas documenta las amenazas adversarias para la plataforma de agentes de IA de OpenClaw y el mercado de habilidades ClawHub, utilizando el marco MITRE ATLAS diseñado específicamente para sistemas de IA/ML.

ComponenteIncluidoNotas
Tiempo de ejecución del agente OpenClawEjecución principal del agente, llamadas a herramientas, sesiones
PasarelaAutenticación, enrutamiento, integración de canales
Integraciones de canalesWhatsApp, Telegram, Discord, Signal, Slack, etc.
Mercado ClawHubPublicación de habilidades, moderación, distribución
Servidores MCPProveedores de herramientas externas
Dispositivos de usuarioParcialAplicaciones móviles, clientes de escritorio

Nada está explícitamente fuera del alcance para este modelo de amenazas.


┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
FlujoOrigenDestinoDatosProtección
F1CanalPasarelaMensajes de usuarioTLS, AllowFrom
F2PasarelaAgenteMensajes enrutadosAislamiento de sesión
F3AgenteHerramientasInvocaciones de herramientasAplicación de políticas
F4AgenteExternoSolicitudes web_fetchBloqueo de SSRF
F5ClawHubAgenteCódigo de habilidadModeración, análisis
F6AgenteCanalRespuestasFiltrado de salida

3. Análisis de amenazas por táctica de ATLAS

Sección titulada «3. Análisis de amenazas por táctica de ATLAS»

T-RECON-001: Descubrimiento de puntos finales del Agente

Sección titulada «T-RECON-001: Descubrimiento de puntos finales del Agente»
AtributoValor
ID de ATLASAML.T0006 - Escaneo activo
DescripciónEl atacante escanea en busca de puntos de exposición de la puerta de enlace de OpenClaw
Vector de ataqueEscaneo de red, consultas shodan, enumeración de DNS
Componentes afectadosPuerta de enlace, puntos de conexión de API expuestos
Mitigaciones actualesOpción de autenticación de Tailscale, enlace a loopback por defecto
Riesgo residualMedio - Puertas de enlace públicas descubribles
RecomendacionesDocumentar el despliegue seguro, añadir limitación de velocidad en los puntos de conexión de descubrimiento

T-RECON-002: Sondeo de integración de canal

Sección titulada «T-RECON-002: Sondeo de integración de canal»
AtributoValor
ID de ATLASAML.T0006 - Escaneo activo
DescripciónEl atacante sondea los canales de mensajería para identificar cuentas gestionadas por IA
Vector de ataqueEnvío de mensajes de prueba, observación de patrones de respuesta
Componentes afectadosTodas las integraciones de canal
Mitigaciones actualesNinguna específica
Riesgo residualBajo - Valor limitado del descubrimiento por sí solo
RecomendacionesConsiderar la aleatorización del tiempo de respuesta

T-ACCESS-001: Intercepción del código de emparejamiento

Sección titulada «T-ACCESS-001: Intercepción del código de emparejamiento»
AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de inferencia del modelo de IA
DescripciónEl atacante intercepta el código de emparejamiento durante el período de gracia de emparejamiento (1h para el emparejamiento de canal DM, 5m para el emparejamiento de nodos)
Vector de ataqueVisualización sobre el hombro, olfateo de red, ingeniería social
Componentes afectadosSistema de emparejamiento de dispositivos
Mitigaciones actualesCaducidad de 1h (emparejamiento DM) / 5m (emparejamiento de nodos), códigos enviados a través del canal existente
Riesgo residualMedio - Período de gracia explotable
RecomendacionesReducir el período de gracia, añadir paso de confirmación
AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de inferencia del modelo de IA
DescripciónEl atacante suplanta la identidad del remitente permitido en el canal
Vector de ataqueDepende del canal - suplantación de número de teléfono, suplantación de nombre de usuario
Componentes afectadosValidación de AllowFrom por canal
Mitigaciones actualesVerificación de identidad específica del canal
Riesgo ResidualMedio - Algunos canales son vulnerables a la suplantación
RecomendacionesDocumentar riesgos específicos del canal, agregar verificación criptográfica cuando sea posible
AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de Inferencia del Modelo IA
DescripciónEl atacante roba tokens de autenticación de archivos de configuración
Vector de AtaqueMalware, acceso no autorizado al dispositivo, exposición de copias de seguridad de configuración
Componentes Afectados~/.openclaw/credentials/, almacenamiento de configuración
Mitigaciones ActualesPermisos de archivos
Riesgo ResidualAlto - Tokens almacenados en texto plano
RecomendacionesImplementar cifrado de tokens en reposo, agregar rotación de tokens

AtributoValor
ID de ATLASAML.T0051.000 - Inyección de Prompt en LLM: Directa
DescripciónEl atacante envía prompts diseñados para manipular el comportamiento del agente
Vector de AtaqueMensajes del canal que contienen instrucciones adversarias
Componentes AfectadosLLM del agente, todas las superficies de entrada
Mitigaciones ActualesDetección de patrones, envoltura de contenido externo
Riesgo ResidualCrítico - Solo detección, sin bloqueo; los ataques sofisticados lo evaden
RecomendacionesImplementar defensa multicapa, validación de salida, confirmación del usuario para acciones sensibles
AtributoValor
ID de ATLASAML.T0051.001 - Inyección de Prompt en LLM: Indirecta
DescripciónEl atacante incrusta instrucciones maliciosas en el contenido recuperado
Vector de AtaqueURL maliciosas, correos electrónicos envenenados, webhooks comprometidos
Componentes Afectadosweb_fetch, ingesta de correos electrónicos, fuentes de datos externas
Mitigaciones ActualesEnvoltura de contenido con etiquetas XML y aviso de seguridad
Riesgo ResidualAlto - El LLM puede ignorar las instrucciones de envoltura
RecomendacionesImplementar saneamiento de contenido, contextos de ejecución separados

T-EXEC-003: Inyección de Argumentos de Herramienta

Sección titulada «T-EXEC-003: Inyección de Argumentos de Herramienta»
AtributoValor
ID de ATLASAML.T0051.000 - Inyección de Prompt en LLM: Directa
DescripciónEl atacante manipula los argumentos de la herramienta a través de la inyección de prompts
Vector de AtaquePrompts diseñados que influyen en los valores de los parámetros de la herramienta
Componentes AfectadosTodas las invocaciones de herramientas
Mitigaciones ActualesAprobaciones de ejecución para comandos peligrosos
Riesgo ResidualAlto: Depende del juicio del usuario
RecomendacionesImplementar validación de argumentos, llamadas a herramientas parametrizadas

T-EXEC-004: Omisión de Aprobación de Ejecución

Sección titulada «T-EXEC-004: Omisión de Aprobación de Ejecución»
AtributoValor
ID de ATLASAML.T0043 - Crear Datos Adversarios
DescripciónEl atacante crea comandos que omiten la lista de permitidos de aprobación
Vector de AtaqueOfuscación de comandos, explotación de alias, manipulación de rutas
Componentes Afectadosexec-approvals.ts, lista de permitidos de comandos
Mitigaciones ActualesLista de permitidos + modo de pregunta
Riesgo ResidualAlto - Sin saneamiento de comandos
RecomendacionesImplementar normalización de comandos, expandir lista de bloqueados

T-PERSIST-001: Instalación de Skill Malicioso

Sección titulada «T-PERSIST-001: Instalación de Skill Malicioso»
AtributoValor
ID de ATLASAML.T0010.001 - Compromiso de la Cadena de Suministro: Software de IA
DescripciónEl atacante publica un skill malicioso en ClawHub
Vector de AtaqueCrear cuenta, publicar skill con código malicioso oculto
Componentes AfectadosClawHub, carga de skills, ejecución del agente
Mitigaciones ActualesVerificación de antigüedad de la cuenta de GitHub, indicadores de moderación basados en patrones
Riesgo ResidualCrítico - Sin sandboxing, revisión limitada
RecomendacionesIntegración con VirusTotal (en progreso), sandboxing de skills, revisión comunitaria

T-PERSIST-002: Envenenamiento de Actualización de Skill

Sección titulada «T-PERSIST-002: Envenenamiento de Actualización de Skill»
AtributoValor
ID de ATLASAML.T0010.001 - Compromiso de la Cadena de Suministro: Software de IA
DescripciónEl atacante compromete un skill popular y envía una actualización maliciosa
Vector de AtaqueCompromiso de la cuenta, ingeniería social del propietario del skill
Componentes AfectadosVersionado de ClawHub, flujos de actualización automática
Mitigaciones ActualesHuellas digitales de versión
Riesgo ResidualAlto - Las actualizaciones automáticas pueden descargar versiones maliciosas
RecomendacionesImplementar firma de actualizaciones, capacidad de reversión, fijación de versión

T-PERSIST-003: Manipulación de la Configuración del Agente

Sección titulada «T-PERSIST-003: Manipulación de la Configuración del Agente»
AtributoValor
ID de ATLASAML.T0010.002 - Compromiso de la Cadena de Suministro: Datos
DescripciónEl atacante modifica la configuración del agente para persistir el acceso
Vector de AtaqueModificación del archivo de configuración, inyección de ajustes
Componentes AfectadosConfiguración del agente, políticas de herramientas
Mitigaciones ActualesPermisos de archivos
Riesgo ResidualMedio - Requiere acceso local
RecomendacionesVerificación de integridad de la configuración, registro de auditoría para cambios de configuración

T-EVADE-001: Omisión de Patrones de Moderación

Sección titulada «T-EVADE-001: Omisión de Patrones de Moderación»
AtributoValor
ID de ATLASAML.T0043 - Crear Datos Adversarios
DescripciónEl atacante crea contenido de habilidades para evadir los patrones de moderación
Vector de AtaqueHomoglifos Unicode, trucos de codificación, carga dinámica
Componentes AfectadosClawHub moderation.ts
Mitigaciones ActualesFLAG_RULES basadas en patrones
Riesgo ResidualAlto - Las expresiones regulares simples se omiten fácilmente
RecomendacionesAgregar análisis de comportamiento (VirusTotal Code Insight), detección basada en AST

T-EVADE-002: Fuga del Contenedor de Contenido

Sección titulada «T-EVADE-002: Fuga del Contenedor de Contenido»
AtributoValor
ID de ATLASAML.T0043 - Crear Datos Adversarios
DescripciónEl atacante crea contenido que escapa del contexto del contenedor XML
Vector de AtaqueManipulación de etiquetas, confusión de contexto, anulación de instrucciones
Componentes AfectadosContenedor de contenido externo
Mitigaciones ActualesEtiquetas XML + aviso de seguridad
Riesgo ResidualMedio - Se descubren nuevas fugas regularmente
RecomendacionesMúltiples capas de contenedor, validación del lado de la salida

AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de Inferencia del Modelo de IA
DescripciónEl atacante enumera las herramientas disponibles a través de instrucciones
Vector de AtaqueConsultas de estilo “¿Qué herramientas tienes?”
Componentes AfectadosRegistro de herramientas del agente
Mitigaciones ActualesNinguna específica
Riesgo ResidualBajo - Las herramientas generalmente están documentadas
RecomendacionesConsiderar controles de visibilidad de herramientas
AtributoValor
ID de ATLASAML.T0040 - Acceso a la API de Inferencia del Modelo de IA
DescripciónEl atacante extrae datos confidenciales del contexto de la sesión
Vector de AtaqueConsultas de estilo “¿Qué discutimos?”, sondeo de contexto
Componentes AfectadosTranscripciones de sesión, ventana de contexto
Mitigaciones ActualesAislamiento de sesión por remitente
Riesgo ResidualMedio - Datos dentro de la sesión accesibles
RecomendacionesImplementar la redacción de datos confidenciales en el contexto

3.7 Recolección y Exfiltración (AML.TA0009, AML.TA0010)

Sección titulada «3.7 Recolección y Exfiltración (AML.TA0009, AML.TA0010)»

T-EXFIL-001: Robo de Datos mediante web_fetch

Sección titulada «T-EXFIL-001: Robo de Datos mediante web_fetch»
AtributoValor
ID de ATLASAML.T0009 - Colección
DescripciónEl atacante exfiltra datos instruyendo al agente para que los envíe a una URL externa
Vector de AtaqueInyección de prompt que provoca que el agente haga POST de datos al servidor del atacante
Componentes AfectadosHerramienta web_fetch
Mitigaciones ActualesBloqueo de SSRF para redes internas
Riesgo ResidualAlto - Se permiten URL externas
RecomendacionesImplementar listas de permitidos (allowlisting) de URL, conciencia de clasificación de datos

T-EXFIL-002: Envío No Autorizado de Mensajes

Sección titulada «T-EXFIL-002: Envío No Autorizado de Mensajes»
AtributoValor
ID de ATLASAML.T0009 - Colección
DescripciónEl atacante provoca que el agente envíe mensajes que contienen datos sensibles
Vector de AtaqueInyección de prompt que provoca que el agente envíe un mensaje al atacante
Componentes AfectadosHerramienta de mensajes, integraciones de canal
Mitigaciones ActualesRegulación de mensajería saliente
Riesgo ResidualMedio - La regulación puede ser bypassed
RecomendacionesRequerir confirmación explícita para nuevos destinatarios
AtributoValor
ID de ATLASAML.T0009 - Colección
DescripciónSkill malicioso cosecha credenciales del contexto del agente
Vector de AtaqueEl código del skill lee variables de entorno, archivos de configuración
Componentes AfectadosEntorno de ejecución de skills
Mitigaciones ActualesNinguna específica para skills
Riesgo ResidualCrítico - Los skills se ejecutan con privilegios de agente
RecomendacionesSandboxing de skills, aislamiento de credenciales

T-IMPACT-001: Ejecución No Autorizada de Comandos

Sección titulada «T-IMPACT-001: Ejecución No Autorizada de Comandos»
AtributoValor
ID de ATLASAML.T0031 - Erode AI Model Integrity
DescripciónEl atacante ejecuta comandos arbitrarios en el sistema del usuario
Vector de AtaqueInyección de prompt combinada con la omisión de aprobación de ejecución
Componentes AfectadosHerramienta Bash, ejecución de comandos
Mitigaciones ActualesAprobaciones de ejecución, opción de sandbox Docker
Riesgo ResidualCrítico - Ejecución en el host sin sandbox
RecomendacionesPor defecto usar sandbox, mejorar la UX de aprobaciones
AtributoValor
ID de ATLASAML.T0031 - Erode AI Model Integrity
DescripciónEl atacante agota los créditos de la API o los recursos de cómputo
Vector de AtaqueInundación automatizada de mensajes, llamadas a herramientas costosas
Componentes AfectadosGateway, sesiones de agente, proveedor de API
Mitigaciones ActualesNinguna
Riesgo ResidualAlto: sin limitación de velocidad
RecomendacionesImplementar límites de velocidad por remitente, presupuestos de costos
AtributoValor
ID de ATLASAML.T0031 - Erosionar la Integridad del Modelo de IA
DescripciónEl atacante hace que el agente envíe contenido dañino/ofensivo
Vector de AtaqueInyección de prompts que provoca respuestas inapropiadas
Componentes AfectadosGeneración de salida, mensajería del canal
Mitigaciones ActualesPolíticas de contenido del proveedor de LLM
Riesgo ResidualMedio: los filtros del proveedor son imperfectos
RecomendacionesCapa de filtrado de salida, controles de usuario

4. Análisis de la Cadena de Suministro de ClawHub

Sección titulada «4. Análisis de la Cadena de Suministro de ClawHub»
ControlImplementaciónEfectividad
Antigüedad de la Cuenta de GitHubrequireGitHubAccountAge()Medio: eleva el nivel para nuevos atacantes
Saneamiento de RutassanitizePath()Alto: previene el path traversal
Validación de Tipo de ArchivoisTextFile()Medio: solo archivos de texto, pero aún pueden ser maliciosos
Límites de TamañoPaquete total de 50MBAlto: previene el agotamiento de recursos
SKILL.md RequeridoReadme obligatorioBajo valor de seguridad: solo informativo
Moderación de PatronesFLAG_RULES en moderation.tsBajo: fácilmente eludible
Estado de ModeraciónCampo moderationStatusMedio: revisión manual posible

Patrones actuales en moderation.ts:

// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

Limitaciones:

  • Solo verifica slug, displayName, summary, frontmatter, metadata, rutas de archivo
  • No analiza el contenido real del código de la habilidad
  • Regex simple fácilmente eludible con ofuscación
  • Sin análisis de comportamiento
MejoraEstadoImpacto
Integración con VirusTotalEn ProgresoAlto: análisis de comportamiento de Code Insight
Reportes de la ComunidadParcial (existe la tabla skillReports)Medio
Registro de AuditoríaParcial (existe la tabla auditLogs)Medio
Sistema de InsigniasImplementadoMedio: highlighted, official, deprecated, redactionApproved

ID de AmenazaProbabilidadImpactoNivel de RiesgoPrioridad
T-EXEC-001AltaCríticaCríticaP0
T-PERSIST-001AltaCríticaCríticaP0
T-EXFIL-003MediaCríticaCríticaP0
T-IMPACT-001MediaCríticaAltaP1
T-EXEC-002AltaAltaAltaP1
T-EXEC-004MediaAltaAltaP1
T-ACCESS-003MediaAltaAltaP1
T-EXFIL-001MediaAltaAltaP1
T-IMPACT-002AltaMediaAltaP1
T-EVADE-001AltaMediaMediaP2
T-ACCESS-001BajaAltaMediaP2
T-ACCESS-002BajaAltaMediaP2
T-PERSIST-002BajaAltaMediaP2

Cadena de ataque 1: Robo de datos basado en habilidades

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)

Cadena de ataque 2: Inyección de instrucciones a RCE

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)

Cadena de ataque 3: Inyección indirecta a través del contenido recuperado

T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

IDRecomendaciónAborda
R-001Completar la integración con VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implementar el aislamiento (sandboxing) de habilidadesT-PERSIST-001, T-EXFIL-003
R-003Añadir validación de salida para acciones sensiblesT-EXEC-001, T-EXEC-002
IDRecomendaciónAborda
R-004Implementar limitación de velocidadT-IMPACT-002
R-005Añadir cifrado de tokens en reposoT-ACCESS-003
R-006Mejorar la UX de aprobación de ejecución y la validaciónT-EXEC-004
R-007Implementar listas de permitidos (allowlisting) de URL para web_fetchT-EXFIL-001
IDRecomendaciónAborda
R-008Añadir verificación criptográfica del canal donde sea posibleT-ACCESS-002
R-009Implementar verificación de integridad de configuraciónT-PERSIST-003
R-010Añadir firma de actualizaciones y fijación de versionesT-PERSIST-002

ID ATLASNombre de la técnicaAmenazas de OpenClaw
AML.T0006Escaneo activoT-RECON-001, T-RECON-002
AML.T0009RecopilaciónT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Cadena de suministro: Software de IAT-PERSIST-001, T-PERSIST-002
AML.T0010.002Cadena de suministro: DatosT-PERSIST-003
AML.T0031Erosionar la integridad del modelo de IAT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Acceso a la API de inferencia del modelo de IAT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Elaborar datos adversariosT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Inyección de Prompt LLM: DirectaT-EXEC-001, T-EXEC-003
AML.T0051.001Inyección de Prompt LLM: IndirectaT-EXEC-002
RutaPropósitoNivel de Riesgo
src/infra/exec-approvals.tsLógica de aprobación de comandosCrítico
src/gateway/auth.tsAutenticación de puerta de enlaceCrítico
src/infra/net/ssrf.tsProtección SSRFCrítico
src/security/external-content.tsMitigación de inyección de promptsCrítico
src/agents/sandbox/tool-policy.tsCumplimiento de políticas de herramientasCrítico
src/routing/resolve-route.tsAislamiento de sesiónMedio
TérminoDefinición
ATLASAdversarial Threat Landscape for AI Systems de MITRE
ClawHubMercado de habilidades de OpenClaw
GatewayCapa de enrutamiento de mensajes y autenticación de OpenClaw
MCPModel Context Protocol - interfaz de proveedor de herramientas
Inyección de PromptAtaque donde se incrustan instrucciones maliciosas en la entrada
HabilidadExtensión descargable para agentes de OpenClaw
SSRFServer-Side Request Forgery

Este modelo de amenazas es un documento vivo. Reporte problemas de seguridad a [email protected]