OpenClaw nova versão proíbe modelos de IA de ativar configurações de alto risco através de diálogo

robot
Geração de resumo em curso

ME News Notícias, 14 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a plataforma de IA de código aberto OpenClaw lançou a versão v2026.4.14.
Ao contrário das atualizações de funcionalidades intensivas das últimas duas semanas, esta versão quase não traz novas funcionalidades, com cerca de 12 das mais de 50 correções diretamente relacionadas ao reforço de segurança, sendo uma das atualizações mais concentradas de reforço de segurança recente.
A mudança mais importante na arquitetura é o fortalecimento das permissões na ferramenta gateway.
Anteriormente, o modelo de IA podia modificar a configuração da instância através de config.patch e config.apply, incluindo a ativação de flags de alto risco como dangerouslyDisableDeviceAuth e allowInsecureAuth.
Na nova versão, essas chamadas são diretamente interceptadas na camada da ferramenta gateway:
Qualquer solicitação de patch que ative flags perigosas listadas na auditoria de segurança do openclaw é automaticamente rejeitada, as flags já ativadas não são afetadas, e alterações em configurações não perigosas continuam a ser permitidas.
Isto significa que, mesmo que a IA seja induzida por prompt injection, não será possível contornar a lista de proteção de auditoria de segurança através do diálogo.
As restantes correções de segurança cobrem múltiplas áreas de ataque:

  1. A política SSRF do navegador passou por uma revisão sistemática, corrigindo problemas de regressão como conexão local do Chrome sendo erroneamente bloqueada em modo estrito, navegação por hostname sendo impedida, falha na detecção em modo attach-only, entre outros, além de aplicar a política SSRF obrigatoriamente às rotas de snapshot, screenshot, etc.
  2. Os eventos de interação no Slack agora obrigam a verificar a whitelist allowFrom, que anteriormente podia ser contornada por ações de bloqueio e interações modais; o login SSO do Microsoft Teams também foi atualizado para incluir a verificação da whitelist do remetente; a whitelist do Feishu foi corrigida para tratar de correspondência case-insensitive e confusão entre os espaços de nomes user/chat.
  3. A resolução do caminho de anexos locais foi alterada para usar realpath, rejeitando falhas que tentem contornar a verificação de diretórios permitidos por traversing de caminhos.
  4. O frontend do console substituiu o marked.js pelo markdown-it, corrigindo uma vulnerabilidade de ReDoS que poderia causar congelamento por Markdown malicioso.
  5. A fila de respostas automáticas agora isola o contexto de autorização por identidade do remetente, impedindo que mensagens enfileiradas de diferentes remetentes sejam executadas com permissões incorretas.
    No aspecto funcional, há apenas duas novidades: a definição pré-configurada do modelo gpt-5.4-pro e sua configuração de preços, para compatibilidade futura antes do lançamento oficial na OpenAI; e os tópicos do fórum do Telegram agora exibem nomes legíveis por humanos em vez de IDs internos.
    (Origem: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar