OpenClaw nova versão proíbe que modelos de IA ativem configurações de alto risco através de diálogo

robot
Geração de resumo em curso

ME News Notícias, 14 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a plataforma de IA de código aberto OpenClaw lançou a versão v2026.4.14.
Ao contrário das atualizações de funcionalidades intensas das últimas duas semanas, esta versão quase não traz novas funcionalidades, com cerca de 12 das mais de 50 correções diretamente relacionadas ao reforço de segurança, sendo uma das atualizações mais concentradas de reforço de segurança recente.
A mudança mais importante na arquitetura é o fortalecimento das permissões na ferramenta gateway.
Anteriormente, o modelo de IA podia modificar a configuração da instância através de config.patch e config.apply, incluindo a ativação de flags de alto risco como dangerouslyDisableDeviceAuth e allowInsecureAuth.
Na nova versão, essas chamadas são diretamente interceptadas na camada da ferramenta gateway:
Qualquer solicitação de patch que ative flags perigosas listadas na auditoria de segurança do openclaw é automaticamente rejeitada, as flags já ativadas não são afetadas, e alterações em configurações não perigosas continuam a passar normalmente.
Isso significa que, mesmo que a IA seja induzida por prompt injection, ela não consegue contornar as proteções na lista de auditoria de segurança através do diálogo.
As demais correções de segurança cobrem múltiplas áreas de ataque:

  1. A estratégia SSRF do navegador passou por uma revisão sistemática, corrigindo problemas de regressão como conexão local do Chrome sendo erroneamente bloqueada em modo estrito, navegação por hostname sendo impedida, falha na detecção em modo attach-only, além de aplicar a política SSRF obrigatoriamente em rotas como snapshot e screenshot.
  2. Os eventos de interação no Slack agora obrigam a verificação da whitelist allowFrom, anteriormente ações de block e interações de modal podiam contornar essa whitelist; o login SSO do Microsoft Teams também foi atualizado para incluir a verificação da whitelist do remetente; a whitelist do Feishu foi corrigida para tratar nomes de usuário/chat de forma case-insensitive e evitar confusão entre namespaces.
  3. A análise do caminho de anexos locais foi alterada para que, se a realpath falhar, a solicitação seja rejeitada, prevenindo ataques de traversão de diretórios que tentam contornar a verificação de diretórios permitidos.
  4. O front-end do console substituiu o marked.js por markdown-it, corrigindo uma vulnerabilidade de ReDoS que poderia causar congelamento por Markdown malicioso.
  5. A fila de respostas automáticas agora isola o contexto de autorização por identidade do remetente, impedindo que mensagens enfileiradas de diferentes remetentes sejam executadas com permissões incorretas.
    No aspecto funcional, há apenas duas novidades: a definição e configuração de preços do modelo GPT-5.4-pro pré-configurado, para compatibilidade futura antes do lançamento oficial da OpenAI; e os tópicos do fórum do Telegram agora exibem nomes legíveis por humanos em vez de IDs internos.
    (Origem: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar