Aller au contenu

Modèle de Menace (MITRE ATLAS)

Version : 1.0-brouillon Dernière mise à jour : 2026-02-04 Méthodologie : MITRE ATLAS + Diagrammes de flux de données Cadre : MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Ce modèle de menace est basé sur MITRE ATLAS, le cadre standard de l’industrie pour documenter les menaces adverses contre les systèmes IA/ML. ATLAS est maintenu par MITRE en collaboration avec la communauté de sécurité de l’IA.

Ressources clés ATLAS :

Il s’agit d’un document vivant maintenu par la communauté OpenClaw. Consultez CONTRIBUTING-THREAT-MODEL.md pour les directives de contribution :

  • Signaler de nouvelles menaces
  • Mettre à jour les menaces existantes
  • Proposer des chaînes d’attaque
  • Suggérer des atténuations

Ce modèle de menace documente les menaces adverses pour la plateforme d’agent IA OpenClaw et la place de marché de compétences ClawHub, en utilisant le cadre MITRE ATLAS conçu spécifiquement pour les systèmes d’IA/ML.

ComposantInclusNotes
Runtime de l’agent OpenClawOuiExécution principale de l’agent, appels d’outil, sessions
GatewayOuiAuthentification, routage, intégration de canal
Intégrations de canalOuiWhatsApp, Telegram, Discord, Signal, Slack, etc.
Place de marché ClawHubOuiPublication de compétences, modération, distribution
Serveurs MCPOuiFournisseurs d’outils externes
Appareils utilisateurPartielApplications mobiles, clients de bureau

Rien n’est explicitement hors de portée pour ce modèle de menace.


┌─────────────────────────────────────────────────────────────────┐
│ UNTRUSTED ZONE │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ WhatsApp │ │ Telegram │ │ Discord │ ... │
│ └──────┬──────┘ └──────┬──────┘ └──────┬──────┘ │
│ │ │ │ │
└─────────┼────────────────┼────────────────┼──────────────────────┘
│ │ │
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 1: Channel Access │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ GATEWAY │ │
│ │ • Device Pairing (1h DM / 5m node grace period) │ │
│ │ • AllowFrom / AllowList validation │ │
│ │ • Token/Password/Tailscale auth │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 2: Session Isolation │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ AGENT SESSIONS │ │
│ │ • Session key = agent:channel:peer │ │
│ │ • Tool policies per agent │ │
│ │ • Transcript logging │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 3: Tool Execution │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ EXECUTION SANDBOX │ │
│ │ • Docker sandbox OR Host (exec-approvals) │ │
│ │ • Node remote execution │ │
│ │ • SSRF protection (DNS pinning + IP blocking) │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 4: External Content │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ FETCHED URLs / EMAILS / WEBHOOKS │ │
│ │ • External content wrapping (XML tags) │ │
│ │ • Security notice injection │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐
│ TRUST BOUNDARY 5: Supply Chain │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ CLAWHUB │ │
│ │ • Skill publishing (semver, SKILL.md required) │ │
│ │ • Pattern-based moderation flags │ │
│ │ • VirusTotal scanning (coming soon) │ │
│ │ • GitHub account age verification │ │
│ └──────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
FluxSourceDestinationDonnéesProtection
F1CanalGatewayMessages utilisateurTLS, AllowFrom
F2GatewayAgentMessages routésIsolation de session
F3AgentOutilsAppels d’outilsApplication de stratégies
F4AgentExterneRequêtes web_fetchBlocage SSRF
F5ClawHubAgentCode de compétenceModération, analyse
F6AgentCanalRéponsesFiltrage de sortie

T-RECON-001 : Découverte des points de terminaison de l’agent

Section intitulée « T-RECON-001 : Découverte des points de terminaison de l’agent »
AttributValeur
ID ATLASAML.T0006 - Analyse active
DescriptionL’attaquant analyse les points de terminaison de passerelle OpenClaw exposés
Vecteur d’attaqueAnalyse réseau, requêtes Shodan, énumération DNS
Composants affectésGateway, points de terminaison API exposés
Atténuations actuellesOption d’authentification Tailscale, liaison à loopback par défaut
Risque résiduelMoyen - Passerelles publiques découvrables
RecommandationsDocumenter le déploiement sécurisé, ajouter une limitation de débit sur les points de terminaison de découverte
AttributValeur
ID ATLASAML.T0006 - Analyse active
DescriptionL’attaquant sonde les canaux de messagerie pour identifier les comptes gérés par l’IA
Vecteur d’attaqueEnvoi de messages de test, observation des modèles de réponse
Composants affectésToutes les intégrations de canal
Atténuations actuellesAucune spécifique
Risque résiduelFaible - Valeur limitée par la seule découverte
RecommandationsEnvisager une randomisation du temps de réponse

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence de modèle IA
DescriptionL’attaquant intercepte le code d’appariement pendant la période de grâce d’appariement (1h pour l’appariement de canal DM, 5m pour l’appariement de nœud)
Vecteur d’attaqueSurveillance d’écran, reniflage de réseau, ingénierie sociale
Composants affectésSystème de couplage d’appareils
Atténuations actuellesExpiration 1h (appariement DM) / expiration 5m (appariement de nœud), codes envoyés via le canal existant
Risque résiduelMoyen - Période de grâce exploitable
RecommandationsRéduire la période de grâce, ajouter une étape de confirmation
AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence de modèle IA
DescriptionL’attaquant usurpe l’identité de l’expéditeur autorisé dans le canal
Vecteur d’attaqueDépend du canal - usurpation de numéro de téléphone, impersonnation de nom d’utilisateur
Composants affectésValidation AllowFrom par canal
Atténuations actuellesVérification de l’identité spécifique au canal
Risque résiduelMoyen - Certains canaux vulnérables à l’usurpation
RecommandationsDocumenter les risques spécifiques au canal, ajouter une vérification cryptographique lorsque cela est possible
AttributValeur
Identifiant ATLASAML.T0040 - Accès API d’inférence de modèle d’IA
DescriptionL’attaquant vole des jetons d’authentification à partir de fichiers de configuration
Vecteur d’attaqueLogiciels malveillants, accès non autorisé à l’appareil, exposition des sauvegardes de configuration
Composants affectés~/.openclaw/credentials/, stockage de configuration
Atténuations actuellesAutorisations de fichiers
Risque résiduelÉlevé - Jetons stockés en texte brut
RecommandationsMettre en œuvre le chiffrement des jetons au repos, ajouter la rotation des jetons

AttributValeur
Identifiant ATLASAML.T0051.000 - Injection d’invite LLM : Directe
DescriptionL’attaquant envoie des invites conçues pour manipuler le comportement de l’agent
Vecteur d’attaqueMessages de canal contenant des instructions malveillantes
Composants affectésLLM de l’agent, toutes les surfaces d’entrée
Atténuations actuellesDétection de modèles, encapsulation du contenu externe
Risque résiduelCritique - Détection uniquement, aucun blocage ; les attaques sophistiquées contournent
RecommandationsMettre en œuvre une défense multicouche, la validation de la sortie, la confirmation de l’utilisateur pour les actions sensibles
AttributValeur
Identifiant ATLASAML.T0051.001 - Injection d’invite LLM : Indirecte
DescriptionL’attaquant intègre des instructions malveillantes dans le contenu récupéré
Vecteur d’attaqueURL malveillantes, e-mails empoisonnés, Webhooks compromis
Composants affectésweb_fetch, ingestion d’e-mails, sources de données externes
Atténuations actuellesEncapsulation du contenu avec des balises XML et un avis de sécurité
Risque résiduelÉlevé - LLM peut ignorer les instructions de l’enveloppe
RecommandationsMettre en œuvre la désinfection du contenu, séparer les contextes d’exécution
AttributValeur
Identifiant ATLASAML.T0051.000 - Injection d’invite LLM : Directe
DescriptionL’attaquant manipule les arguments des outils par injection d’invite
Vecteur d’attaqueInvites conçues qui influencent les valeurs des paramètres des outils
Composants affectésToutes les invocations d’outils
Atténuations actuellesApprobations Exec pour les commandes dangereuses
Risque résiduelÉlevé - Dépend du jugement de l’utilisateur
RecommandationsImplémenter la validation des arguments, appels d’outils paramétrés

T-EXEC-004 : Contournement de l’approbation Exec

Section intitulée « T-EXEC-004 : Contournement de l’approbation Exec »
AttributValeur
ID ATLASAML.T0043 - Concevoir des données adverses
DescriptionL’attaquant conçoit des commandes qui contournent la liste d’autorisation d’approbation
Vecteur d’attaqueObscuration de commandes, exploitation d’alias, manipulation de chemin
Composants affectésexec-approvals.ts, liste d’autorisation de commandes
Atténuations actuellesListe d’autorisation + mode demande
Risque résiduelÉlevé - Aucune assainissement des commandes
RecommandationsImplémenter la normalisation des commandes, étendre la liste de blocage

T-PERSIST-001 : Installation malveillante de compétences

Section intitulée « T-PERSIST-001 : Installation malveillante de compétences »
AttributValeur
ID ATLASAML.T0010.001 - Compromission de la chaîne d’approvisionnement : Logiciel IA
DescriptionL’attaquant publie une compétence malveillante sur ClawHub
Vecteur d’attaqueCréer un compte, publier une compétence avec du code malveillant caché
Composants affectésClawHub, chargement des compétences, exécution de l’agent
Atténuations actuellesVérification de l’ancienneté du compte GitHub, indicateurs de modération basés sur des modèles
Risque résiduelCritique - Aucun bac à sable (sandboxing), examen limité
RecommandationsIntégration VirusTotal (en cours), bac à sable pour les compétences, examen communautaire

T-PERSIST-002 : Empoisonnement de la mise à jour des compétences

Section intitulée « T-PERSIST-002 : Empoisonnement de la mise à jour des compétences »
AttributValeur
ID ATLASAML.T0010.001 - Compromission de la chaîne d’approvisionnement : Logiciel IA
DescriptionL’attaquant compromet une compétence populaire et envoie une mise à jour malveillante
Vecteur d’attaqueCompromission du compte, ingénierie sociale du propriétaire de la compétence
Composants affectésVersionnage ClawHub, flux de mise à jour automatique
Atténuations actuellesEmpreintes de version
Risque résiduelÉlevé - Les mises à jour automatiques peuvent récupérer des versions malveillantes
RecommandationsImplémenter la signature des mises à jour, la capacité de retour en arrière, l’épinglage de version

T-PERSIST-003 : Altération de la configuration de l’agent

Section intitulée « T-PERSIST-003 : Altération de la configuration de l’agent »
AttributValeur
ID ATLASAML.T0010.002 - Compromission de la chaîne d’approvisionnement : Données
DescriptionL’attaquant modifie la configuration de l’agent pour maintenir l’accès
Vecteur d’attaqueModification du fichier de configuration, injection de paramètres
Composants affectésConfiguration de l’agent, stratégies d’outils
Atténuations actuellesAutorisations de fichiers
Risque résiduelMoyen - Nécessite un accès local
RecommandationsVérification de l’intégrité de la configuration, journalisation d’audit pour les modifications de configuration

T-EVADE-001 : Contournement du modèle de modération

Section intitulée « T-EVADE-001 : Contournement du modèle de modération »
AttributValeur
ID ATLASAML.T0043 - Concevoir des données adverses
DescriptionL’attaquant conçoit du contenu de compétence pour contourner les modèles de modération
Vecteur d’attaqueHomoglyphes Unicode, astuces d’encodage, chargement dynamique
Composants affectésClawHub moderation.ts
Atténuations actuellesRègles FLAG_RULES basées sur des modèles
Risque résiduelÉlevé - Les expressions rationnelles simples sont facilement contournables
RecommandationsAjouter une analyse comportementale (VirusTotal Code Insight), détection basée sur l’AST
AttributValeur
ID ATLASAML.T0043 - Concevoir des données adverses
DescriptionL’attaquant conçoit du contenu qui échappe au contexte du wrapper XML
Vecteur d’attaqueManipulation de balises, confusion de contexte, substitution d’instructions
Composants affectésWrapping de contenu externe
Atténuations actuellesBalises XML + avis de sécurité
Risque résiduelMoyen - De nouvelles techniques d’échappement sont découvertes régulièrement
RecommandationsPlusieurs couches de wrappers, validation côté sortie

AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence de modèle IA
DescriptionL’attaquant énumère les outils disponibles via des invites
Vecteur d’attaqueRequêtes de type “Quels outils avez-vous ?”
Composants affectésRegistre des outils de l’agent
Atténuations actuellesAucune spécifique
Risque résiduelFaible - Les outils sont généralement documentés
RecommandationsEnvisager des contrôles de visibilité des outils
AttributValeur
ID ATLASAML.T0040 - Accès à l’API d’inférence de modèle IA
DescriptionL’attaquant extrait des données sensibles du contexte de session
Vecteur d’attaqueRequêtes de type “Que avons-nous discuté ?”, sondage du contexte
Composants affectésTranscriptions de session, fenêtre de contexte
Atténuations actuellesIsolement de session par expéditeur
Risque résiduelMoyen - Les données intra-session sont accessibles
RecommandationsImplémenter la rédaction de données sensibles dans le contexte

3.7 Collecte et exfiltration (AML.TA0009, AML.TA0010)

Section intitulée « 3.7 Collecte et exfiltration (AML.TA0009, AML.TA0010) »
AttributValeur
ID ATLASAML.T0009 - Collection
DescriptionL’attaquant exfiltre des données en instruisant l’agent de les envoyer à une URL externe
Vecteur d’attaqueInjection de prompt provoquant l’envoi de données par POST par l’agent vers le serveur de l’attaquant
Composants affectéstool web_fetch
Atténuations actuellesBlocage SSRF pour les réseaux internes
Risque résiduelÉlevé - URL externes autorisées
RecommandationsImplémenter la liste blanche d’URL, sensibilisation à la classification des données
AttributValeur
ID ATLASAML.T0009 - Collection
DescriptionL’attaquant provoque l’envoi de messages contenant des données sensibles par l’agent
Vecteur d’attaqueInjection de prompt provoquant l’envoi d’un message par l’agent à l’attaquant
Composants affectésOutil de messagerie, intégrations de channel
Atténuations actuellesFiltrage des messages sortants
Risque résiduelMoyen - Le filtrage peut être contourné
RecommandationsExiger une confirmation explicite pour les nouveaux destinataires
AttributValeur
ID ATLASAML.T0009 - Collection
DescriptionUne Skills malveillante récolte des identifiants depuis le contexte de l’agent
Vecteur d’attaqueLe code de la Skills lit les environment variables, les fichiers de configuration
Composants affectésEnvironnement d’exécution de la Skills
Atténuations actuellesAucune spécifique aux Skills
Risque résiduelCritique - Les Skills s’exécutent avec les privilèges de l’agent
RecommandationsSandboxing de la Skills, isolation des identifiants

T-IMPACT-001: Exécution de commandes non autorisée

Section intitulée « T-IMPACT-001: Exécution de commandes non autorisée »
AttributValeur
ID ATLASAML.T0031 - Éroder l’intégrité du modèle d’IA
DescriptionL’attaquant exécute des commandes arbitraires sur le système utilisateur
Vecteur d’attaqueInjection de prompt combinée avec un contournement de l’approbation d’exécution
Composants affectésOutil Bash, exécution de commandes
Atténuations actuellesApprobations d’exécution, option de sandbox Docker
Risque résiduelCritique - Exécution sur l’hôte sans sandbox
RecommandationsSandbox par défaut, améliorer l’UX d’approbation
AttributValeur
ID ATLASAML.T0031 - Éroder l’intégrité du modèle d’IA
DescriptionL’attaquant épuise les crédits API ou les ressources de calcul
Vecteur d’attaqueInondation automatisée de messages, appels d’outils coûteux
Composants affectésGateway, sessions d’agent, fournisseur API
Atténuations actuellesAucune
Risque résiduelÉlevé - Aucune limitation de débit
RecommandationsMettre en œuvre des limites de débit par expéditeur, des budgets de coûts
AttributValeur
ID ATLASAML.T0031 - Éroder l’intégrité du modèle IA
DescriptionL’attaquant amène l’agent à envoyer du contenu nocif/offensif
Vecteur d’attaqueInjection de prompt provoquant des réponses inappropriées
Composants affectésGénération de sortie, messagerie de channel
Atténuations actuellesPolitiques de contenu du fournisseur LLM
Risque résiduelMoyen - Filtres du fournisseur imparfaits
RecommandationsCouche de filtrage de sortie, contrôles utilisateur

4. Analyse de la chaîne d’approvisionnement ClawHub

Section intitulée « 4. Analyse de la chaîne d’approvisionnement ClawHub »
ContrôleMise en œuvreEfficacité
Âge du compte GitHubrequireGitHubAccountAge()Moyen - Élève la barrière pour les nouveaux attaquants
Nettoyage des cheminssanitizePath()Élevé - Empêche le traversée de répertoires
Validation du type de fichierisTextFile()Moyen - Uniquement fichiers texte, mais peuvent toujours être malveillants
Limites de taille50 Mo au total pour le bundleÉlevé - Empêche l’épuisement des ressources
SKILL.md requisReadme obligatoireFaible valeur de sécurité - Purement informatif
Modération des modèlesFLAG_RULES dans moderation.tsFaible - Facilement contourné
Statut de modérationChamp moderationStatusMoyen - Révision manuelle possible

Modèles actuels dans moderation.ts :

// Known-bad identifiers
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i
// Suspicious keywords
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

Limitations :

  • Vérifie uniquement slug, displayName, summary, frontmatter, métadonnées, chemins de fichiers
  • N’analyse pas le contenu réel du code de la compétence
  • Regex simple facilement contournable par obfuscation
  • Aucune analyse comportementale
AméliorationStatutImpact
Intégration VirusTotalEn coursÉlevé - Analyse comportementale Code Insight
Signalement communautairePartiel (la table skillReports existe)Moyen
Journalisation d’auditPartiel (la table auditLogs existe)Moyen
Système de badgesMis en œuvreMoyen - highlighted, official, deprecated, redactionApproved

ID de menaceProbabilitéImpactNiveau de risquePriorité
T-EXEC-001ÉlevéCritiqueCritiqueP0
T-PERSIST-001ÉlevéCritiqueCritiqueP0
T-EXFIL-003MoyenCritiqueCritiqueP0
T-IMPACT-001MoyenCritiqueÉlevéP1
T-EXEC-002ÉlevéÉlevéÉlevéP1
T-EXEC-004MoyenÉlevéÉlevéP1
T-ACCESS-003MoyenÉlevéÉlevéP1
T-EXFIL-001MoyenÉlevéÉlevéP1
T-IMPACT-002ÉlevéMoyenÉlevéP1
T-EVADE-001ÉlevéMoyenMoyenP2
T-ACCESS-001FaibleÉlevéMoyenP2
T-ACCESS-002FaibleÉlevéMoyenP2
T-PERSIST-002FaibleÉlevéMoyenP2

Chaîne d’attaque 1 : Vol de données basé sur les compétences

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publish malicious skill) → (Evade moderation) → (Harvest credentials)

Chaîne d’attaque 2 : Injection de prompt vers RCE

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Inject prompt) → (Bypass exec approval) → (Execute commands)

Chaîne d’attaque 3 : Injection indirecte via le contenu récupéré

T-EXEC-002 → T-EXFIL-001 → External exfiltration
(Poison URL content) → (Agent fetches & follows instructions) → (Data sent to attacker)

IDRecommandationTraite
R-001Finaliser l’intégration VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implémenter le sandboxing des compétencesT-PERSIST-001, T-EXFIL-003
R-003Ajouter une validation de sortie pour les actions sensiblesT-EXEC-001, T-EXEC-002
IDRecommandationTraite
R-004Implémenter la limitation du débitT-IMPACT-002
R-005Ajouter le chiffrement des jetons au reposT-ACCESS-003
R-006Améliorer l’UX et la validation de l’approbation execT-EXEC-004
R-007Implémenter la liste d’autorisation des URL pour web_fetchT-EXFIL-001
IDRecommandationTraite
R-008Ajouter une vérification cryptographique du canal lorsque cela est possibleT-ACCESS-002
R-009Implémenter la vérification de l’intégrité de la configurationT-PERSIST-003
R-010Ajouter la signature des mises à jour et l’épinglage des versionsT-PERSIST-002

ID ATLASNom de la techniqueOpenClaw Threats
AML.T0006Active ScanningT-RECON-001, T-RECON-002
AML.T0009CollectionT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Supply Chain: AI SoftwareT-PERSIST-001, T-PERSIST-002
AML.T0010.002Supply Chain: DataT-PERSIST-003
AML.T0031Erode AI Model IntegrityT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040AI Model Inference API AccessT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Craft Adversarial DataT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000LLM Prompt Injection : DirectT-EXEC-001, T-EXEC-003
AML.T0051.001LLM Prompt Injection : IndirectT-EXEC-002
CheminObjectifNiveau de risque
src/infra/exec-approvals.tsLogique d’approbation de commandeCritique
src/gateway/auth.tsAuthentification GatewayCritique
src/infra/net/ssrf.tsProtection SSRFCritique
src/security/external-content.tsAtténuation de l’injection de promptCritique
src/agents/sandbox/tool-policy.tsApplication de la politique d’outilCritique
src/routing/resolve-route.tsIsolement de sessionMoyen
TermeDéfinition
ATLASAdversarial Threat Landscape for AI Systems du MITRE
ClawHubPlace de marché des compétences de OpenClaw
GatewayCouche de routage de messages et d’authentification de OpenClaw
MCPModel Context Protocol - interface du fournisseur d’outils
Prompt InjectionAttaque où des instructions malveillantes sont intégrées dans l’entrée
SkillExtension téléchargeable pour les agents OpenClaw
SSRFServer-Side Request Forgery

Ce modèle de menace est un document vivant. Signalez les problèmes de sécurité à [email protected]