نسخة OpenClaw الجديدة تمنع نماذج الذكاء الاصطناعي من تفعيل الإعدادات عالية الخطورة من خلال الحوار

robot
إنشاء الملخص قيد التقدم

أخبار ME News، 14 أبريل (بتوقيت UTC+8)، وفقًا لمراقبة 1M AI News، أطلقت منصة الوكيل المفتوح المصدر للذكاء الاصطناعي OpenClaw الإصدار v2026.4.14.
على عكس التحديثات المكثفة للوظائف خلال الأسبوعين الماضيين، فإن هذا الإصدار يكاد يخلو من ميزات جديدة، مع إصلاحات تزيد عن 50 بندًا، منها حوالي 12 مباشرة تشير إلى تعزيز الأمان، وهو من أكثر عمليات التشديد الأمني تركيزًا في الفترة الأخيرة.
أهم التغييرات في الهيكلية هو تشديد صلاحيات أداة البوابة (gateway tool).
في السابق، كان يمكن لنموذج الذكاء الاصطناعي تعديل تكوين النموذج عبر استدعاءات config.patch و config.apply، بما في ذلك تفعيل علامات خطرة مثل dangerouslyDisableDeviceAuth و allowInsecureAuth.
في الإصدار الجديد، يتم اعتراض مثل هذه الاستدعاءات مباشرة على مستوى أداة البوابة:
أي طلب تصحيح (patch) يفعّل علامات خطرة مدرجة في قائمة تدقيق الأمان في openclaw يُرفض تلقائيًا،
أما العلامات المفعلة بالفعل فهي غير متأثرة، وتعديلات الإعدادات غير الخطرة تمر بشكل طبيعي.
هذا يعني أنه حتى لو تم توجيه الذكاء الاصطناعي عبر حقن الأوامر (prompt injection)، فلن يتمكن من تجاوز الحماية الموجودة في قائمة تدقيق الأمان من خلال الحوار.
أما باقي الإصلاحات الأمنية فتغطي عدة نواحي هجوم:

  1. تم إصلاح استراتيجية SSRF في المتصفح بشكل منهجي، حيث تم تصحيح عدة مشاكل مثل حظر الاتصال المحلي عبر Chrome في الوضع الصارم، وعرقلة التوجيه بواسطة اسم المضيف، وفشل اكتشاف وضع attach-only، بالإضافة إلى فرض سياسة SSRF على مسارات snapshot و screenshot.
  2. الآن يتم التحقق بشكل صارم من قائمة السماح allowFrom في أحداث تفاعل Slack، حيث كانت إجراءات الحظر وواجهات modal تتجاوز سابقًا هذه القائمة؛ كما أُضيفت فحوصات قائمة السماح للمُرسل في تسجيل الدخول الأحادي (SSO) في Microsoft Teams؛ وتم إصلاح مشكلة عدم حساسية الحالة في قائمة السماح وخلط بين أسماء المستخدمين وفضاء الأسماء chat في Feishu.
  3. تم تعديل تحليل مسارات المرفقات المحلية ليُرفض إذا فشل في استرداد realpath، لمنع تجاوز فحص الدليل المسموح عبر استغلال مسارات traversal.
  4. استبدال مكتبة marked.js في واجهة التحكم الأمامية بـ markdown-it، لإصلاح تجميد ReDoS الناتج عن Markdown خبيث.
  5. عزل سياق التفويض في قائمة الانتظار للردود التلقائية حسب هوية المرسل، لمنع تنفيذ رسائل من مرسلين مختلفين تحت صلاحيات خاطئة.
    أما من ناحية الوظائف، فهناك اثنتان فقط:
    تحديد نموذج gpt-5.4-pro مسبقًا وتكوين التسعير، لتوفير التوافق المسبق قبل إطلاقه رسميًا من قبل OpenAI؛
    وأصبح بإمكان منتدى Telegram عرض أسماء مواضيع قابلة للقراءة من قبل البشر بدلاً من معرفاتها الداخلية.
    (المصدر: BlockBeats)
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت