نسخة OpenClaw الجديدة تمنع نماذج الذكاء الاصطناعي من تفعيل الإعدادات عالية الخطورة من خلال الحوار

robot
إنشاء الملخص قيد التقدم

أخبار ME News، 14 أبريل (بتوقيت UTC+8)، وفقًا لمراقبة 1M AI News، أطلقت منصة الوكيل المفتوح المصدر للذكاء الاصطناعي OpenClaw الإصدار v2026.4.14.
على عكس التحديثات المكثفة للوظائف خلال الأسبوعين الماضيين، فإن هذا الإصدار يكاد يخلو من الميزات الجديدة، مع إصلاح أكثر من 50 مشكلة، منها حوالي 12 مباشرة تشير إلى تعزيز الأمان، مما يجعله من أكثر التحديثات تركيزًا على تشديد الأمان مؤخرًا.
أهم التغييرات في الهيكلية هو تشديد صلاحيات أداة البوابة (gateway tool).
في السابق، كان يمكن لنموذج الذكاء الاصطناعي تعديل تكوين النموذج عبر استدعاء config.patch و config.apply، بما في ذلك تفعيل علامات الخطر مثل dangerouslyDisableDeviceAuth و allowInsecureAuth.
في الإصدار الجديد، يتم اعتراض مثل هذه الاستدعاءات مباشرة على مستوى أداة البوابة:
أي طلب تصحيح يفعّل علامات الخطر المدرجة في قائمة تدقيق الأمان لـ openclaw يُرفض بشكل تلقائي،
أما العلامات المفعلة بالفعل فهي غير متأثرة، وتعديلات الإعدادات غير الخطرة تمر بشكل طبيعي.
هذا يعني أنه حتى لو تم توجيه الذكاء الاصطناعي عبر حقن التعليمات (prompt injection)، فلن يتمكن من تجاوز حماية قائمة تدقيق الأمان من خلال الحوار.
أما باقي إصلاحات الأمان فتغطي عدة نواحي هجوم:

  1. تم إصلاح استراتيجية SSRF في المتصفح بشكل منهجي، حيث تم تصحيح عدة مشاكل مثل حظر الاتصال المحلي عبر Chrome في الوضع الصارم، وعرقلة التنقل عبر اسم المضيف، وفشل اكتشاف وضع attach-only، بالإضافة إلى تطبيق سياسة SSRF على مسارات snapshot و screenshot.
  2. الآن يتم التحقق بشكل إلزامي من قائمة السماح allowFrom في أحداث تفاعل Slack، حيث كانت إجراءات الحظر والنماذج يمكن أن تتجاوز هذه القائمة سابقًا؛ كما أُضيفت فحوصات قائمة السماح للمُرسل في تسجيل الدخول الأحادي (SSO) في Microsoft Teams؛ وتم إصلاح مشكلة تطابق حالة الأحرف غير الحساسة وخلط أسماء مساحات المستخدم/الدردشة في قائمة السماح في Feishu.
  3. تم تعديل تحليل مسارات المرفقات المحلية ليُرفض إذا فشل في استخدام realpath، لمنع تجاوز فحص الدليل المسموح عبر استغلال مسارات traversal.
  4. استبدال مكتبة marked.js في واجهة التحكم الأمامية بـ markdown-it، لإصلاح تجميد ReDoS الناتج عن Markdown خبيث.
  5. عزل سياق التفويض في قائمة الانتظار للردود التلقائية حسب هوية المرسل، لمنع تنفيذ رسائل الانتظار من مرسلين مختلفين تحت صلاحيات خاطئة.
    أما على مستوى الوظائف، فهناك اثنتان فقط:
    تحديد نموذج gpt-5.4-pro وإعدادات التسعير بشكل مسبق، لتوفير توافق مستقبلي قبل إطلاقه رسميًا من قبل OpenAI؛
    وأيضًا عرض اسم الموضوع المقروء للبشر بدلاً من معرفه الداخلي في منتدى Telegram.
    (المصدر: BlockBeats)
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت