| 族 | 本体域 | 前缀 · 名称 | 挂载对象类型 | 语义 | 子族 | 状态 |
|---|---|---|---|---|---|---|
| 族1 | 知识 | K- | File · YAML frontmatter | 知识库文件分类角色 | 内部/第三方/管理 | ✅ 正式 |
| 族2 | 安全风险 | BaseTag | AttackPath.nodes | AP节点结构角色 | SK-×11 · AF-×7 | ⚡ 部分Pending |
| 族3 | 安全风险 | UI- SI- AI- | InstructEvent / Sink / AttackPath | 攻击意图三层建模 | UI×11 · SI×18 · AI×18 | ✅ v4.1 |
| 族4 | 安全风险 | Sensitive-* TOOL-* | Thing实体 / Tool实体 | 资产敏感性 + 工具风险等级 | 敏感性×7 · 风险×5 | 🟡 ORP-07/08 |
| 族5 | 测试 | CP-* SC-* | SecurityChecker实体 | 检查点模态 + 检查者方法/盲区 | CP×6 · SC-RULE×9 · SC-MODEL×3 · SC-GAP×8 | 🆕 v1.2 |
| 族6 | Agent | TRG-* | Event实体 | 事件触发条件分类 | SELECT×2 · RULE×3 · EVENT×3 | 🆕 v1.2 |
| 族7 | Agent | OP-* | Sensitive-* 实体(Tool / File / Agent) | 敏感对象的可操作面(客体视角) | OP-EXEC · OP-MUTATE · OP-READ | 🆕 v1.2 |
| 族SCO | Agent | SCO-* | AttackPath / Sink / Affected 实体 | 污点传播影响范围(8级层次) | L1-L3 临时 · L4-L5 持久 · L6-L8 扩散 | 🆕 v2.1 |
| 族8 | Agent | Auth-* | Agent / Channel / Gateway / Tool | 鉴权方式 + 身份标识类型 | METHOD×2 · ID×2 | 🆕 v1.2 |
| 标签 | 含义 | 典型文件 |
|---|---|---|
| K-Index | 知识索引文件,管理一批文件的目录入口 | KNOWLEDGE_INDEX.md |
| K-DesignDoc | 架构与设计文档,描述设计决策与规范 | ontology_v4.md · TAG_SYSTEM.md |
| 标签 | 含义 | 典型文件 |
|---|---|---|
| K-SourceCode | 被分析目标系统的源码文件本身 | approval.py · skills_guard.py |
| K-ResearchPaper | 学术论文或研究框架文档 | Trail of Bits AI Agent 安全框架 |
| 标签 | 含义 | 典型文件 |
|---|---|---|
| K-Inn-SourceAnalysis | ATA 对源码的分析结果(实体映射、架构梳理) | 01_entity_source_mapping.md |
| K-Inn-SecurityReport | ATA 内部安全风险评估报告(含 AP、评分、排名) | 02_security_risk_report_revise_v1.md |
| K-Inn-SecurityIssue | ATA 内部安全问题单(单一漏洞/创新点风险) | 02b_innovation_security_analysis.md |
| K-Inn-TechDoc | 内部技术文档(设计规范、内部 spec) | 内部架构设计文档 |
| K-Inn-TestReport | ATA 内部评测/分析报告 | 攻击路径验证报告 |
| K-Inn-OntologyProposal | ATA 内部 Ontology 修订提案(ORP 系列) | 07_ontology_review_proposals.md |
| 标签 | 含义 | 典型文件 |
|---|---|---|
| K-3rd-SecurityReport | 第三方或官方安全报告、漏洞公告 | SECURITY.md · Trail of Bits 审计 |
| K-3rd-ThreatIntel | 第三方威胁情报(供应链攻击、TTP 档案) | Trend Micro LiteLLM 供应链报告 |
| K-3rd-TechDoc | 第三方目标系统技术文档(README、spec) | Hermes README.md · RELEASE_v0.9.0.md |
| K-3rd-TestReport | 第三方评测/基准测试报告 | AgentDojo 基准 · ClawGuard 扫描摘要 |
| K-3rd-TestData | 第三方原始测试数据(未经整理) | ClawGuard 原始扫描数据 |
| 角色标签 | 合法宿主类型 | 数量约束 | 关键属性 |
|---|---|---|---|
| PoisoningEntry | 任意 BaseEntity(攻击者可直接触达的注入入口) | ≥ 1 | entry_type · accessibility(SUP/PUB/REG/AUTH/ITM/SEL/ISO) · trigger(T-ANY/BROAD/SPECIFIC/COMPLIANT) |
| Source | PromptTemplate 槽位(恶意 payload 进入模型上下文的位置) | ≥ 1 | tool_call_result / memory_content / file_content / skill_description |
| Sink |
绑定工具(Tool)+ 工具的执行意图(SI-*) 模型被劫持后实际调用的工具,以及该调用所携带的恶意执行意图。Sink 是攻击链从"语义"转变为"动作"的关键跨越点。 |
≥ 1 |
tool:被调用的工具实体(terminal_tool / memory_tool / send_message …)sink_type:SK-* 枚举(动作大类)execution_intent:SI-* 标签(族3,恶意执行意图的具体语义)
|
| Affected | File / Tool / LongTermMemory / Asset 实体(被 Sink 动作直接影响的对象) | ≥ 0 | af_type = AF-* 枚举 |
| Harm |
三元组:Asset + HarmEvent + VictimVector(HV-*) 完整描述"谁的什么资产,以何种方式,对谁造成了伤害"。三个组成部分缺一不可。 |
= 1 |
Asset:携带 Sensitive-* 的受损资产实体(MEMORY.md / .env / 用户数据 …)HarmEvent:伤害事件子类(LeakTo / SendTo / PayedTo / Delete / Tamper)VictimVector:HV-* 标签(族12,受害主体归类:User / System / ThirdParty + SubType)
|
| SK- | 含义 | 典型工具/动作 | 相关AP |
|---|---|---|---|
| SK-INFO | 信息读取类 | read_file · 查询数据库 | AP-03/04 |
| SK-MEMO | 记忆/持久化存储类 | memory_tool.write() · MEMORY.md | AP-01/09 |
| SK-STATE | 状态修改类 | 修改配置 · approval_mode | AP-08 |
| SK-TOOL | 工具调用类 | MCP工具 · 外部API | AP-04 |
| SK-SYS | 系统执行类(通用) | 系统调用 | — |
| SK-NET | 网络外发类 | curl外发 · send_message | AP-01/04/09 |
| SK-EXEC | 代码/命令执行类 | terminal_tool · execute_code | AP-02/03/06 |
| SK-AGENT | Agent委托类 | delegate_task · SubAgent | AP-05 |
| SK-DEP | 依赖/供应链类 | pip install · skill安装 | AP-10/02 |
| SK-OUT | 输出操控类 | 篡改响应 · 隐写输出 | AP-09 |
| SK-PERSIST | 持久化定时任务类 | CronCreate | AP-07 |
| AF- | 含义 | 对应 Agent 组件 | 典型实体 | 相关AP |
|---|---|---|---|---|
| AF-MEMORY | 长期记忆 | LongTermMemory | MEMORY.md · 记忆文件 | AP-01 |
| AF-CONFIG | 配置与凭证 | .env / settings.json | ~/.hermes/.env · settings | AP-04/08 |
| AF-TOOL | 工具执行权 | Tool(terminal/execute_code) | terminal_tool · execute_code | AP-02/06 |
| AF-CONTEXT | 会话上下文 | ShortTermMemory / Context | 当前会话 messages · 压缩摘要 | AP-03/05/09 |
| AF-CHANNEL | 通信通道 | Channel / Gateway / MCP | Gateway Webhook · MCP连接 · OAuth Token | AP-04/08 |
| AF-SKILL | 技能与依赖 | SkillSpace / 依赖包 | SkillRegistry · PyPI包 · .pth文件 | AP-02/10 |
| AF-PROFILE | 用户档案 / PII | UserProfile / Pii_IdNumber | 手机号 · 身份证 · 历史偏好 | 未来场景 |
| 标签 | 含义 | 典型伪装场景 |
|---|---|---|
| UI-TASK_EXECUTE | 任务执行 | 「帮我运行这个脚本」 |
| UI-QUERY_INFO | 信息查询 | 「查一下这个文件里有什么」 |
| UI-CONFIG_SYSTEM | 系统配置 | 「帮我设置 approval_mode」 |
| UI-MEMORY_MANAGE | 记忆管理 | 「把这件事记到 MEMORY.md」 |
| UI-AGENT_DELEGATE | 代理委托 | 「交给子 Agent 处理」 |
| UI-CODE_ASSIST | 代码辅助 | 「帮我修改这段代码」 |
| UI-SCHEDULE_TASK | 定时调度 | 「每天早上8点提醒我」 |
| UI-DATA_PROCESS | 数据处理 | 「处理这个 CSV 文件」 |
| UI-CONTEXT_LOAD | 上下文加载 | 「加载项目文档进上下文」 |
| UI-TOOL_INVOKE | 工具调用 | 「用搜索工具查一下」 |
| UI-OTHER | 其他(兜底) | — |
| 分组 | 标签 | 恶意动作语义 | 相关AP |
|---|---|---|---|
| 持久化 | SI-PERSIST_MEMORY | 记忆后门植入,跨会话持久驻留 | AP-01 |
| SI-PERSIST_CODE | 代码后门植入(.pth / 源文件) | AP-10 | |
| SI-PERSIST_CONFIG | 配置后门(settings.json / .env) | AP-08 | |
| SI-PERSIST_CRON | 定时任务植入,周期性执行 | AP-07 | |
| 数据外泄 | SI-EXFIL_MCP | 通过 MCP 工具外泄 | AP-04 |
| SI-EXFIL_MIRROR | 会话镜像外泄 | AP-09 | |
| SI-EXFIL_SUBAGENT | 通过 SubAgent 链路外泄 | AP-05 | |
| SI-EXFIL_COVERT | 隐蔽信道外泄(编码/零宽字符) | AP-09 | |
| 权限提升 | SI-PRIV_SUBAGENT | SubAgent 权限绕过 | AP-05 |
| SI-PRIV_SANDBOX | 沙箱逃逸 | AP-06 | |
| SI-PRIV_SYSCALL | 系统调用提权 | AP-06 | |
| 执行控制 | SI-EXEC_INJECT | 指令注入后执行 | AP-02/03 |
| SI-EXEC_SUPPLY | 供应链代码注入执行 | AP-10 | |
| SI-EXEC_TOOL_DESC | MCP 工具描述注入执行 | AP-04 | |
| 影响操控 | SI-MANIP_CONTEXT | 上下文污染 | AP-09 |
| SI-MANIP_OUTPUT | 输出操控(隐写/重定向) | AP-09 | |
| SI-MANIP_BELIEF | 信念植入(影响 Agent 认知模型) | AP-01 | |
| 兜底 | SI-OTHER | 其他 | — |
| 标签 | 战略语义 | MITRE Enterprise | ATLAS |
|---|---|---|---|
| AI-RECONN | 侦察 | TA0043 | AML.TA0000 |
| AI-RESOURCE_DEV | 资源开发 | TA0042 | — |
| AI-INITIAL_ACCESS | 初始访问 | TA0001 | AML.TA0001 |
| AI-EXECUTION | 恶意执行 | TA0002 | AML.TA0002 |
| AI-PERSISTENCE | 持久化 | TA0003 | AML.TA0003 |
| AI-PRIV_ESC | 权限提升 | TA0004 | — |
| AI-DEFENSE_EVASION | 防御规避 | TA0005 | AML.TA0015 |
| AI-CRED_ACCESS | 凭证获取 | TA0006 | — |
| AI-DISCOVERY | 环境发现 | TA0007 | AML.TA0004 |
| AI-LATERAL_MOVE | 横向移动 | TA0008 | — |
| AI-COLLECTION | 数据收集 | TA0009 | AML.TA0009 |
| AI-EXFILTRATION | 数据外泄 | TA0010 | AML.TA0010 |
| AI-C2 | 命令与控制 | TA0011 | AML.TA0015 |
| AI-IMPACT | 影响破坏 | TA0040 | AML.TA0012 |
| AI-MODEL_ATTACK | 模型本体攻击 | — | AML.TA0005 |
| AI-SUPPLY_CHAIN | 供应链攻击 | — | AML.TA0001* |
| AI-TRUST_ABUSE | 信任滥用(Agent信任链利用) | — | ATA自定义 |
| AI-OTHER | 其他(兜底) | — | — |
| 标签 | 中文名 | 对应Ontology类型 | 典型实体 |
|---|---|---|---|
| Sensitive-FINANCIAL | 金融资产 | Money | 银行账户余额 · 支付凭证 · 加密货币钱包 |
| Sensitive-CREDENTIAL | 凭证密钥 | Token_Key | API Key · 密码 · OAuth Token · ~/.hermes/.env |
| Sensitive-PII | 个人身份信息 | Pii_IdNumber | 手机号 · 身份证 · 邮箱 · 地址 |
| Sensitive-COMMUNICATION | 通讯内容 | History / Message | 聊天记录 · 邮件 · 私信内容 |
| Sensitive-CODEBASE | 代码资产 | Code / File | 私有源码 · 算法逻辑 · 商业机密代码 |
| Sensitive-MEMORY | 记忆数据 | LongTermMemory / File | MEMORY.md · 用户偏好 · 历史决策 |
| Sensitive-SYSTEM | 系统控制权 | Tool / Agent | 终端访问权 · 进程控制 · 宿主机访问 |
| 标签 | 维度 | 语义 | 典型工具 | 命中示例 |
|---|---|---|---|---|
| TOOL-INPUT-UNTRUSTED | INPUT | 可引入完全不可信数据(攻击者完全控制) | web_search · browse_web · email_read · Webhook | AP-03/08 |
| TOOL-INPUT-PARTIAL | INPUT | 可引入一般可信数据(合法用户/本地,但可被污染) | read_calendar · read_notes · read_file(本地) | AP-03 |
| TOOL-DATA-SECRET | DATA | 可访问凭证/密钥/Token | read_file(.env) · execute_code | AP-04 |
| TOOL-DATA-PII | DATA | 可访问个人身份信息 | read_contacts · send_message · email_read | AP-04/08 |
| TOOL-DATA-MEM | DATA | 可访问 Agent 记忆/上下文/配置状态 | memory_tool · read_file(MEMORY.md) · write_file(settings) | AP-01/03 |
| TOOL-DATA-FINANCIAL | DATA | 可访问金融账户/余额/交易数据 | 支付工具 · 钱包API · bank_tool | 保留 |
| TOOL-ACT-DESTRUCTIVE | ACT | 高危动作:删除/外发/不可逆操作 | terminal rm-rf · send_message · CronCreate · delegate_task | AP-02/04/07/08 |
| TOOL-ACT-MODIFY | ACT | 一般风险动作:创建/修改/安装 | write_file · memory_tool.write() · skill_manage install | AP-01/02 |
| TOOL-FIELD-CODE | FIELD | 感受野为代码/二进制;机器可见而人类难察觉,易隐藏恶意内容 | execute_code · read_file(脚本) · browse_web(HTML) · skill安装 | AP-02/10 |
execute_code [INPUT-UNTRUSTED · DATA-SECRET · DATA-MEM · ACT-DESTRUCTIVE · FIELD-CODE] — 4维全中 |
read_file [INPUT-PARTIAL · DATA-SECRET · DATA-MEM · FIELD-CODE] — 3维
| 标签 | 检查模态 | 典型检查场景 |
|---|---|---|
| CP-TEXT | 纯文本内容 | prompt内容 · memory写入 · 指令注入检测 |
| CP-CODE | 代码/脚本内容 | execute_code 输入 · skill脚本 · SKILL.md |
| CP-BINARY | 二进制/字节流内容 | pip包验证 · MCP二进制传输 · .pth文件 |
| CP-STRUCT | 结构化数据(JSON/YAML) | 工具调用参数 · settings.json · MCP manifest |
| CP-IMAGE | 图片内容 | 多模态输入中的图片注入检测 |
| CP-AUDIO | 音频内容 | 语音输入中的隐写/指令注入检测 |
| 标签 | 检测内容 | 源码位置 | 覆盖范围 |
|---|---|---|---|
| SC-RULE-EXEC | 危险命令模式检测 | approval.py · DANGEROUS_PATTERNS | 44条正则,覆盖 rm/chmod/curl|bash/SSH等 |
| SC-RULE-INJECT-CTX | 上下文注入检测 | prompt_builder.py | 10条模式,检测明显注入指令特征 |
| SC-RULE-INJECT-MEM | 记忆写入注入检测 | memory_tool.py | 12条模式,检测写入内容的恶意指令 |
| SC-RULE-SKILL | 技能恶意模式检测 | skills_guard.py | 70+条,6类:渗漏/注入/破坏/持久/混淆/网络 |
| SC-RULE-PATH | 路径安全(目录穿越) | validate_within_dir() | 禁止路径逃逸到工作目录外 |
| SC-RULE-UNICODE | 不可见字符检测 | prompt_builder.py | 10种Unicode U+200B~U+202E |
| SC-RULE-OSV | 供应链已知漏洞扫描 | OSV数据库集成 | 安装技能/MCP包时 CVE 检查 |
| SC-RULE-ENV | 环境变量 API Key 过滤 | _build_safe_env() | MCP进程隔离,防 API Key 泄露 |
| SC-RULE-DELEGATE | SubAgent 委托限制 | DELEGATE_BLOCKED_TOOLS | MAX_DEPTH=2,禁止子Agent使用高危工具 |
| 标签 | 检测内容 | 触发条件 | 局限性 |
|---|---|---|---|
| SC-MODEL-APPROVAL | LLM 辅助审批 | auto_approve / suggest 模式下高风险操作 | 可被语义伪装绕过 |
| SC-MODEL-INTENT | 意图识别(判断是否为注入指令) | 语义模糊的指令 | 尚未作为独立模块部署 |
| SC-MODEL-SEMANTIC | 语义理解(检测混淆/编码的恶意指令) | base64/ROT13/自然语言混淆 | SC-GAP-SEMANTIC 的潜在修复方向 |
| 标签 | 盲区描述 | 相关AP | 风险 |
|---|---|---|---|
| SC-GAP-SUPPLY | 供应链投毒零检测:OSV只查已知CVE,新型投毒无法发现 | AP-10 | CRITICAL |
| SC-GAP-MCP-RESP | MCP工具响应内容不过滤,直接注入 tool_call_result 槽 | AP-04 | CRITICAL |
| SC-GAP-WEB-CONTENT | browse_web结果无语义过滤,网页注入指令直接进入上下文 | AP-01/09 | CRITICAL |
| SC-GAP-SEMANTIC | 语义伪装绕过全部regex:自然语言/编码混淆可绕过所有规则 | 所有AP | CRITICAL |
| SC-GAP-CRON | CronCreate 无用户确认机制,AI 可直接注册定时任务 | AP-07 | HIGH |
| SC-GAP-SUBAGENT-PRIV | SubAgent 权限不隔离,父 Agent 的 approval_mode 对子无效 | AP-05 | HIGH |
| SC-GAP-GATEWAY-AUTH | Gateway 无鉴权,外部调用者可直接发指令无需验证身份 | AP-08 | HIGH |
| SC-GAP-CTX-INTEGRITY | context_files 无完整性校验,本地文件被篡改后无法察觉 | AP-03 | HIGH |
| 标签 | 触发语义 | 典型场景 | 安全关联 |
|---|---|---|---|
| TRG-SELECT-PROACTIVE | LLM 主动发起,无明确外部触发点,由 Schema 指令驱动 | memory_tool "proactively write memory without being asked" skill_manage "after difficult tasks, offer to save skill" | Schema注入伪指令可劫持主动写入行为(AP-01) |
| TRG-SELECT-CONDITIONAL | 满足内部状态条件时 LLM 选择触发 | 判断任务复杂度后决定是否 delegate 判断记忆是否需要更新 | 条件判断可被注入的上下文影响 |
| 标签 | 触发语义 | 典型场景 | 安全关联 |
|---|---|---|---|
| TRG-RULE-PATTERN | 正则/模式匹配命中后自动触发 | DANGEROUS_PATTERNS 命中 → 拦截 THREAT_PATTERNS 命中 → skills_guard 阻断 | 规则绕过即 SC-GAP-SEMANTIC |
| TRG-RULE-THRESHOLD | 数值阈值超出后自动触发 | threshold=0.75 触发 context 压缩 MAX_DEPTH=2 触发委托拦截 | 阈值参数被篡改可改变触发时机 |
| TRG-RULE-PERIODIC | 周期性定时触发,按固定时间间隔自动执行 | CronCreate 每日/每小时任务 skills_sync 定期同步 memory 周期清理/归档 | 与 SC-GAP-CRON 强关联;注入的周期任务可持续外发数据(AP-07/12) |
| 标签 | 触发语义 | 典型钩子/场景 | 安全关联 |
|---|---|---|---|
| TRG-EVENT-LIFECYCLE | 绑定 Agent 生命周期钩子,自动强制触发 | sync_turn() · on_session_end() · on_pre_compress() on_delegation() · on_memory_write() · expiry_watcher | SelfEvol-FORCED 载体;攻击者可预测触发时序扩大 AP-01 持久面 |
| TRG-EVENT-SCHEDULE | 绑定定时调度事件 | CronCreate 注册的周期任务 skills_sync 启动时执行 | AP-07 核心:CronCreate 无确认机制(SC-GAP-CRON) |
| TRG-EVENT-SIGNAL | 绑定外部信号或消息事件 | Gateway Webhook 消息到达 API Server 接收上游 Agent 指令 | AP-08 Gateway 无鉴权(SC-GAP-GATEWAY-AUTH) |
| 标签 | 级别 | 范围语义 | 典型场景 | 安全关联 |
|---|---|---|---|---|
| SCO-INTRA-TOOL | L1 最小 | 单次工具调用内有效,调用返回后消失 | tool_call 参数被污染但不写出 函数内局部变量篡改 |
危害最小;通常为注入链前置步骤,需结合后续节点判断是否升级 |
| SCO-CROSS-TOOL | L2 | 同 session 内跨工具调用持久化,写入中间状态后可被后续工具读取再激活 | tool A 写入临时变量 → tool B 读取并执行 context 槽污染传递给下一个 tool_call |
注入链"接力"场景;AP 中 S1→S2 链式激活的典型模式 |
| SCO-INTRA-SESSION | L3 | 整个会话内有效,会话结束后自动清除,不写入持久化存储 | prompt 上下文注入 会话内变量/状态篡改 单次 tool_call_result 污染 |
重启后自动清除;需结合 TRG-EVENT-LIFECYCLE 判断是否在 session 结束前扩散 |
| SCO-CROSS-COMPACTION | L4 ⚠ | 穿透 Compact(上下文压缩)边界,压缩后仍在 summary 中存活 | 注入指令被 compact 摘要保留 memory 写入在压缩后重新注入上下文 MEMORY.md 持久内容在每次 compact 后重载 |
Compact 是常见的"清除"机制;穿透后攻击效果长期有效;SelfEvol-PERSIST 的关键判定条件 |
| SCO-CROSS-SESSION | L5 ⚠ | 跨会话持久化,写入持久存储,下次会话启动后仍有效 | memory_tool 写入 MEMORY.md / USER.md CronCreate 注册定时任务 skill_manage 安装恶意技能 篡改 settings.json / CLAUDE.md |
SelfEvol-PERSIST 的核心标志;AP-01/07/12 的持久化效果均需打此标签;Harm 评级乘数因子 |
| SCO-CROSS-USER | L6 🔴 | 跨用户扩散,影响范围超出单个用户,污染共享资源 | MCP 服务器向所有连接用户注入 共享 memory / knowledge base 污染 multi-tenant 环境下的数据泄露 |
AP-04(MCP 工具响应注入)可升级为此级;多租户 Agent 平台高风险场景 |
| SCO-CROSS-AGENT | L7 🔴 | 跨 Agent 横向移动(lateral movement),感染或操控其他 Agent 实例 | SubAgent 传递污染指令给 Parent/Sibling Agent 调用另一 Agent 的 API 时注入 共享 MCP server 作为跳板 |
AP-05(SubAgent 权限不隔离)的扩散形态;SC-GAP-SUBAGENT-PRIV 直接关联;Agent 网络中的"蠕虫"效果 |
| SCO-CROSS-TRAINING | L8 最高 💀 | 影响模型权重(weight-level),通过训练数据投毒或 fine-tune 污染模型本身 | 攻击者污染 RLHF 训练数据 fine-tune 数据中植入后门 模型更新后行为被永久修改 |
最高威胁级别;传统 Agent 运行时无法防御;需供应链安全措施;当前 ATA 框架的边界外威胁 |
| 标签 | 对象具备的操作面 | 典型敏感对象 | 攻击含义 |
|---|---|---|---|
| OP-EXEC | 具有可被执行的操作面——该对象本身是可执行体,运行后产生副作用 | terminal_tool · execute_code skill 脚本(.py/.sh) CronCreate 注册的任务体 |
攻击链触发面;供应链投毒后的落地点;审批模式绕过后的直接危害载体 |
| OP-MUTATE | 具有可被修改的操作面——内容可增、可删、可覆写 | MEMORY.md / USER.md settings.json / CLAUDE.md SkillRegistry · MCP 配置 |
持久化攻击写入面;与 SCO-CROSS-SESSION 组合 = SelfEvol-PERSIST;卸载防御组件可制造 SC-GAP |
| OP-READ | 具有被明文读取的操作面——内容以明文暴露,无加密或访问隔离 | .env / API Key 文件 明文存储的 memory 条目 未加密的 context_files |
数据外发攻击的情报收集阶段;作用于 Sensitive-CREDENTIAL 时风险最高;read 即泄露 |
| 标签 | 鉴权类型 | 典型场景 | 安全风险 |
|---|---|---|---|
| Auth-TYPE-NONE | 无鉴权:任何调用方均可访问 | Hermes Gateway(当前状态)· 开放 Webhook · 匿名 MCP | 直接对应 SC-GAP-GATEWAY-AUTH;任何外部 Agent 可伪造指令(AP-08) |
| Auth-TYPE-ONE_WAY | 单向鉴权:Client 向 Server 证明身份 | API Key 鉴权 · Bearer Token · 带密码 Webhook | 凭证被盗即身份被冒充(AP-04);Server 身份未被验证 |
| Auth-TYPE-MUTUAL | 双向鉴权:双方互相验证身份 | mTLS · 双向证书 · Challenge-Response 双向确认 | 实现复杂度高;证书管理不当仍可被攻击;中间人攻击面较小 |
| 标签 | 鉴权方式 | 典型实现 | 安全特性 |
|---|---|---|---|
| Auth-METHOD-STATIC-TOKEN | 静态Token:固定不透明令牌,长期有效 | Bearer Token · 固定 JWT(无过期)· Session Token | 一旦泄露永久有效;无法远程吊销 |
| Auth-METHOD-STATIC-KEY | 静态Key:对称密钥或 API Key,存于配置/环境 | API Key · .env Secret · HMAC 密钥 | 泄露即全量失控;常存于 AF-CONFIG(.env);AP-04 核心目标 |
| Auth-METHOD-DYNAMIC-ID | 动态身份标识:凭证动态生成,具有时效性 | OTP · Refresh Token · 短期 JWT · Challenge-Response | 泄露影响范围受限;Refresh Token 被盗可续期;实现复杂易引入新漏洞 |
| 标签 | 含义 | CriticalEntity 示例 |
|---|---|---|
| HV-USER-PII | 用户个人身份信息泄露 | PII 数据文件 / 记忆条目(姓名/手机/身份证) |
| HV-USER-CREDENTIALS | 用户凭证被盗取 | 用户侧 Token / 密码 / API Key |
| HV-USER-SENSITIVE_DATA | 用户敏感业务数据泄露 | 邮件内容 / 业务文件 / 记忆数据外发 |
| HV-USER-MONEY | 用户资金损失 | 账户余额 / 支付凭证 |
| 标签 | 含义 | CriticalEntity 示例 |
|---|---|---|
| HV-OPERATOR-CREDENTIALS | 运营方凭证被盗取 | .env / 系统 API Key / Token_Key |
| HV-OPERATOR-PRIV_ESC | 运营方权限被提升或滥用 | 权限配置 / bypassPermissions / 沙箱逃逸 |
| 标签 | 含义 | CriticalEntity 示例 |
|---|---|---|
| HV-THIRD_PARTY-ABUSE | Agent 被操控向第三方发起攻击或传播恶意内容 | 第三方联系人 / 外部服务实体 |
| 标签 | 含义 | CriticalEntity 示例 |
|---|---|---|
| HV-AGENT-SC_DEGRADATION | Agent 安全检查能力被降级或禁用;攻击目标是破坏防御本身 | SecurityChecker / sc_config / dangerous_patterns |
| HV-AGENT-IDENTITY_ABUSE | Agent 身份被冒充或中间人劫持,攻击者以 Agent 名义发起后续攻击 | Agent 身份凭证 / Gateway auth / hooks_policy 白名单 |