نسخة OpenClaw الجديدة تمنع نماذج الذكاء الاصطناعي من تفعيل الإعدادات عالية الخطورة من خلال الحوار

robot
إنشاء الملخص قيد التقدم

أخبار ME News، 14 أبريل (بتوقيت UTC+8)، وفقًا لمراقبة 1M AI News، أطلقت منصة الوكيل المفتوح المصدر للذكاء الاصطناعي OpenClaw الإصدار v2026.4.14.
على عكس التحديثات المكثفة للوظائف خلال الأسبوعين الماضيين، فإن هذا الإصدار يكاد يخلو من الميزات الجديدة، مع إصلاحات تزيد عن 50 بندًا، منها حوالي 12 مباشرة تشير إلى تعزيز الأمان، وهو من أكثر عمليات التشديد الأمني تركيزًا في الفترة الأخيرة.
أهم التغييرات في الهيكلية هو تشديد صلاحيات أداة البوابة (gateway tool). سابقًا، كان يمكن لنموذج الذكاء الاصطناعي تعديل تكوين النموذج عبر استدعاءات config.patch و config.apply، بما في ذلك تفعيل علامات خطرة مثل dangerouslyDisableDeviceAuth و allowInsecureAuth.
في الإصدار الجديد، يتم اعتراض مثل هذه الاستدعاءات مباشرة على مستوى أداة البوابة: أي طلب تصحيح يفعّل علامات خطرة مدرجة في قائمة تدقيق الأمان openclaw security audit يُرفض تلقائيًا، بينما العلامات المفعلة لا تتأثر، وتعديلات الإعدادات غير الخطرة تمر بشكل طبيعي.
هذا يعني أنه حتى لو تم توجيه الذكاء الاصطناعي عبر حقن التعليمات (prompt injection)، فلن يتمكن من تجاوز حماية قائمة تدقيق الأمان من خلال الحوار.
أما باقي الإصلاحات الأمنية فتغطي عدة نواحي هجوم:

  1. تم إصلاح استراتيجية SSRF في المتصفح بشكل منهجي، حيث تم تصحيح عدة مشاكل مثل حظر الاتصال المحلي عبر Chrome في الوضع الصارم، وعرقلة التنقل عبر hostname، وفشل اكتشاف وضع attach-only، بالإضافة إلى فرض سياسة SSRF على مسارات snapshot و screenshot.
  2. الآن، يتم التحقق بشكل صارم من قائمة allowFrom البيضاء في أحداث تفاعل Slack، حيث كانت سابقًا يمكن تجاوزها عبر إجراءات block-action و modal؛ كما أُضيفت فحوصات قائمة المرسل في تسجيل الدخول SSO الخاص بـ Microsoft Teams؛ وتم تصحيح مشكلة تطابق حالة الأحرف في قائمة السماح وخلط بين مساحات أسماء user/chat في WhiteList الخاص بـ Feishu.
  3. تم تعديل تحليل مسارات المرفقات المحلية ليتم رفضه إذا فشل في استخدام realpath، لمنع تجاوز مسارات الدلائل المسموح بها عبر استغلال traversal.
  4. استبدال مكتبة marked.js في واجهة التحكم الأمامية بـ markdown-it، وتصحيح مشكلة ReDoS التي يمكن أن تتسبب في تجميد عبر Markdown خبيث.
  5. عزل سياق التفويض في قائمة الانتظار للردود التلقائية حسب هوية المرسل، لمنع تنفيذ رسائل من مرسلين مختلفين تحت صلاحيات غير مناسبة.
    أما من ناحية الوظائف، فهناك بندان فقط: تعريف وتكوين تسعير لنموذج gpt-5.4-pro المسبق الإعداد، لتوفير توافق مستقبلي قبل إطلاقه رسميًا عبر OpenAI؛
    وأيضًا، يمكن الآن لمنتدى Telegram عرض أسماء مواضيع قابلة للقراءة من قبل البشر بدلاً من معرفاتها الداخلية.
    (المصدر: BlockBeats)
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت