OpenClaw nova versão proíbe que modelos de IA ativem configurações de alto risco através de diálogo

robot
Geração de resumo em curso

ME News Notícias, 14 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a plataforma de IA de código aberto OpenClaw lançou a versão v2026.4.14.
Ao contrário das atualizações de funcionalidades intensivas das últimas duas semanas, esta versão quase não traz novas funcionalidades, com cerca de 12 das mais de 50 correções diretamente relacionadas ao reforço de segurança, sendo uma das atualizações mais concentradas de reforço de segurança recente.
A mudança mais importante na arquitetura é o fortalecimento das permissões na ferramenta gateway.
Anteriormente, o modelo de IA podia modificar a configuração da instância através de config.patch e config.apply, incluindo a ativação de flags de alto risco como dangerouslyDisableDeviceAuth e allowInsecureAuth.
Na nova versão, essas chamadas são diretamente interceptadas na camada da ferramenta gateway:
Qualquer solicitação de patch que ative flags perigosas listadas na auditoria de segurança do openclaw é automaticamente rejeitada, as flags já ativadas não são afetadas, e alterações em configurações não perigosas continuam a ser permitidas.
Isto significa que, mesmo que a IA seja induzida por prompt injection, não será possível contornar as proteções na lista de auditoria de segurança através de diálogo.
As restantes correções de segurança cobrem múltiplas áreas de ataque:

  1. A política SSRF do navegador passou por uma revisão sistemática, corrigindo vários problemas de regressão, como conexões locais do Chrome sendo erroneamente bloqueadas em modo estrito, navegação por hostname sendo impedida, falhas na detecção em modo attach-only, além de aplicar a política SSRF obrigatoriamente em rotas como snapshot e screenshot.
  2. Os eventos de interação no Slack agora obrigam a verificar a whitelist allowFrom, que anteriormente podia ser contornada por ações de bloqueio e interações modais; o login SSO do Microsoft Teams também foi atualizado para incluir a verificação da whitelist do remetente; a whitelist do Feishu foi corrigida para tratar de correspondência case-insensitive e confusão entre os espaços de nomes user/chat.
  3. A resolução de caminhos de anexos locais foi alterada para rejeitar falhas de realpath, prevenindo bypasses de verificação de diretórios permitidos via traversing de caminhos.
  4. O frontend do console substituiu o marked.js pelo markdown-it, corrigindo uma vulnerabilidade de ReDoS que poderia causar congelamento por Markdown malicioso.
  5. A fila de respostas automáticas agora isola o contexto de autorização por identidade do remetente, impedindo que mensagens enfileiradas de diferentes remetentes sejam executadas com permissões incorretas.
    No aspecto funcional, há apenas duas novidades: a definição pré-configurada do modelo gpt-5.4-pro e sua configuração de preços, que oferecem compatibilidade futura antes do lançamento oficial na OpenAI; e os tópicos do fórum do Telegram agora exibem nomes legíveis por humanos em vez de IDs internos.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar