OpenClaw nova versão proíbe modelos de IA de ativar configurações de alto risco por meio de diálogo

robot
Geração do resumo em andamento

ME News Notícias, 14 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a plataforma de IA de código aberto OpenClaw lançou a versão v2026.4.14.
Ao contrário das atualizações de funcionalidades intensas nas últimas duas semanas, esta versão quase não traz novas funcionalidades, com cerca de 12 das mais de 50 correções diretamente relacionadas ao fortalecimento da segurança, sendo uma das atualizações mais concentradas de reforço de segurança recente.
A mudança mais importante na arquitetura é o fortalecimento das permissões da ferramenta gateway.
Anteriormente, o modelo de IA podia modificar configurações de instância através de config.patch e config.apply, incluindo a ativação de sinais de alerta de alto risco como dangerouslyDisableDeviceAuth e allowInsecureAuth.
Na nova versão, essas chamadas são diretamente interceptadas na camada da ferramenta gateway:
Qualquer solicitação de patch que ative sinais de alerta perigosos listados na auditoria de segurança do openclaw será rejeitada, as configurações já ativadas não serão afetadas, e alterações em configurações não perigosas continuarão a passar normalmente.
Isso significa que, mesmo que a IA seja induzida por prompt injection, ela não poderá contornar a lista de proteção de auditoria de segurança por meio de diálogo.
As demais correções de segurança cobrem várias áreas de ataque:

  1. A estratégia SSRF do navegador passou por uma rodada de correções sistemáticas, corrigindo problemas de regressão como conexão local do Chrome sendo erroneamente bloqueada em modo estrito, navegação por hostname sendo impedida, falha na detecção em modo attach-only, além de aplicar a política SSRF obrigatoriamente em rotas como snapshot e screenshot.
  2. Os eventos de interação do Slack agora obrigatoriamente verificam a whitelist allowFrom; anteriormente, ações de bloqueio e interações de modal podiam contornar essa whitelist; o login SSO do Microsoft Teams também passou a verificar a whitelist do remetente; a whitelist do Feishu foi corrigida para ignorar diferenças de maiúsculas/minúsculas e confusão entre os espaços de nomes user/chat.
  3. A análise do caminho de anexos locais foi alterada para rejeitar falhas de realpath, prevenindo ataques de traversão de diretórios que tentam contornar a verificação de diretórios permitidos.
  4. O front-end do console substituiu o marked.js por markdown-it, corrigindo uma vulnerabilidade de ReDoS que poderia causar congelamento por Markdown malicioso.
  5. A fila de respostas automáticas agora isola o contexto de autorização por identidade do remetente, impedindo que mensagens enfileiradas de diferentes remetentes sejam executadas com permissões incorretas.
    No aspecto funcional, há apenas duas mudanças: a definição e configuração de preços do modelo GPT-5.4-pro pré-configurado, para compatibilidade futura antes do lançamento oficial na OpenAI; e os tópicos do fórum do Telegram agora exibem nomes legíveis por humanos em vez de IDs internos.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar