威胁模型

AI 代理安全的 MITRE ATLAS 框架

v1.0-draft MITRE ATLAS 2025
37
威胁总数
6
严重风险
16
高风险
12
中风险
3
低风险
严重

按 ATLAS 战术分类的威胁矩阵

侦察
AML.TA0002
T-RECON-001
代理端点发现
AML.T0006 Medium
T-RECON-002
渠道集成探测
AML.T0006 Low
T-RECON-003
技能能力侦察
AML.T0006 Low
初始访问
AML.TA0004
T-ACCESS-001
配对码拦截
AML.T0040 Medium
T-ACCESS-002
AllowFrom 欺骗
AML.T0040 Medium
T-ACCESS-003
令牌窃取
AML.T0040 High
T-ACCESS-004
恶意技能作为入口点
AML.T0010.001 Critical
T-ACCESS-005
受损的技能更新
AML.T0010.001 High
T-ACCESS-006
通过渠道进行提示词注入
AML.T0051.000 High
执行
AML.TA0005
T-EXEC-001
直接提示词注入
AML.T0051.000 Critical
T-EXEC-002
间接提示词注入
AML.T0051.001 High
T-EXEC-003
工具参数注入
AML.T0051.000 High
T-EXEC-004
执行审批绕过
AML.T0043 High
T-EXEC-005
恶意技能代码执行
AML.T0010.001 Critical
T-EXEC-006
MCP 服务器命令注入
AML.T0051.000 High
持久化
AML.TA0006
T-PERSIST-001
基于技能的持久化
AML.T0010.001 Critical
T-PERSIST-002
被污染的技能更新持久化
AML.T0010.001 High
T-PERSIST-003
代理配置篡改
AML.T0010.002 Medium
T-PERSIST-004
被盗令牌持久化
AML.T0040 High
T-PERSIST-005
提示词注入记忆污染
AML.T0051.000 Medium
防御规避
AML.TA0007
T-EVADE-001
审核模式绕过
AML.T0043 High
T-EVADE-002
内容包装逃逸
AML.T0043 Medium
T-EVADE-003
审批提示操纵
AML.T0043 Medium
T-EVADE-004
分阶段载荷投递
AML.T0043 High
发现
AML.TA0008
T-DISC-001
工具枚举
AML.T0040 Low
T-DISC-002
会话数据提取
AML.T0040 Medium
T-DISC-003
系统提示词提取
AML.T0040 Medium
T-DISC-004
环境枚举
AML.T0040 Medium
数据窃取
AML.TA0010
T-EXFIL-001
通过 web_fetch 窃取数据
AML.T0009 High
T-EXFIL-002
未授权消息发送
AML.T0009 Medium
T-EXFIL-003
通过技能窃取凭据
AML.T0009 Critical
T-EXFIL-004
对话记录窃取
AML.T0009 High
影响
AML.TA0011
T-IMPACT-001
未授权命令执行
AML.T0031 Critical
T-IMPACT-002
资源耗尽(拒绝服务)
AML.T0031 High
T-IMPACT-003
声誉损害
AML.T0031 Medium
T-IMPACT-004
数据销毁
AML.T0031 High
T-IMPACT-005
通过代理进行金融欺诈
AML.T0031 High

关键攻击链

恶意技能完整攻击链
T-RECON-003T-EVADE-001T-ACCESS-004T-EXEC-005T-PERSIST-001T-EXFIL-003
侦察 ClawHub → 构造规避性技能 → 用户安装 → 代码执行 → 持久化 → 窃取凭据
技能供应链攻击
T-ACCESS-005T-EVADE-004T-EXEC-005T-PERSIST-002T-EXFIL-004
入侵发布者 → 推送分阶段载荷 → 更新时执行 → 维持持久化 → 窃取对话记录
提示词注入到远程代码执行
T-ACCESS-006T-EXEC-001T-EVADE-003T-EXEC-004T-IMPACT-001
通过渠道访问 → 注入提示词 → 操纵审批 → 绕过检查 → 执行命令
间接注入数据窃取
T-EXEC-002T-DISC-004T-EXFIL-001
污染获取的内容 → 枚举环境 → 通过 web_fetch 窃取数据
令牌窃取持久访问
T-ACCESS-003T-PERSIST-004T-DISC-002T-EXFIL-002
窃取令牌 → 维持访问 → 提取会话数据 → 通过消息窃取
金融欺诈链
T-ACCESS-006T-EXEC-001T-DISC-001T-IMPACT-005
获取渠道访问 → 注入提示词 → 枚举金融工具 → 执行欺诈

信任边界

1
供应链
ClawHub
  • 技能发布(语义版本、SKILL.md 必需)
  • 基于模式的审核标记
  • VirusTotal Code Insight
  • GitHub 账户注册时间验证
2
渠道访问控制
Gateway
  • 设备配对(30 秒有效期)
  • AllowFrom / AllowList 验证
  • 令牌/密码/Tailscale 认证
3
会话隔离
Agent Sessions
  • 会话密钥 = agent:channel:peer
  • 每个代理的工具策略
  • 对话记录日志
4
工具执行
Execution Sandbox
  • Docker 沙箱或宿主(执行审批)
  • Node 远程执行
  • SSRF 保护(DNS 固定 + IP 阻止)
5
外部内容
Fetched URLs / Emails / Webhooks
  • 外部内容包装(XML 标签)
  • 安全提示注入