Mise à jour d’OpenClaw : déverrouillage de la prise en charge d’Android pour la voix GPT-5, quatre failles du réseau Claw ont été corrigées

OpenClaw Android語音

Le framework open source d’agent IA personnel OpenClaw a publié la version v2026.5.18 le 18 mai, avec comme mises à jour principales le passage du client Android à des sessions vocales en temps réel basées sur un relais de passerelle, ainsi que le déblocage complet du support de configuration multi-modèles. Parallèlement, la société de sécurité des données Cyera a révélé que des chercheurs ont découvert quatre vulnérabilités de sécurité exploitables en chaîne dans OpenClaw (collectivement appelées « griffes en chaîne »).

Mises à jour principales confirmées de la version v2026.5.18

Voix temps réel sur Android : entrée micro en flux + lecture audio en temps réel + pontage des résultats d’outils (tool-result bridging) + sous-titres temps réel à l’écran ; les utilisateurs mobiles peuvent activer la voix et exécuter la chaîne locale d’outils

Déblocage complet de GPT-5 : suppression du blocage des configurations pour GPT-5.1, GPT-5.2, GPT-5.3 et openai-codex ; suppression de la troncature forcée lors de la réponse finale de GPT-5 ; activation de l’écriture automatique de journaux lors de l’exécution stricte des agents

Interface de plugin minimaliste defineToolPlugin : outils en ligne de commande openclaw plugins build, validate et init ; support de déclarations fortement typées et génération automatique de manifest et d’usines de contexte

Synchronisation incrémentale du démarrage de Memory-core : au démarrage, exécution d’un index incrémental uniquement pour les fichiers manquants, modifiés ou dont la taille a changé, réduisant fortement le temps de démarrage à froid

Détails confirmés des failles « griffes en chaîne » : quatre CVE

Périmètre d’impact : toutes les versions d’OpenClaw antérieures au 23 avril 2026 (v2026.4.22) ont été corrigées dans la v2026.4.22 et les versions suivantes.

CVE-2026-44112 (CVSS 9,6, le plus critique) : faille de course dans la sandbox OpenShell (TOCTOU), permettant de modifier les fichiers de configuration système, d’implanter un backdoor et d’obtenir un contrôle persistant au niveau du système

CVE-2026-44115 (CVSS 8,8) : défaut logique permettant d’accéder aux clés API, jetons, certificats et données sensibles

CVE-2026-44118 (CVSS 7,8) : faille d’élévation de privilèges due à une validation de session inappropriée

CVE-2026-44113 (CVSS 7,8) : une autre faille TOCTOU, permettant un accès non autorisé aux fichiers de configuration et aux certificats

Chaîne d’attaque (confirmation Cyera) : un attaquant peut obtenir un point d’appui initial via un plugin malveillant ou en modifiant les invites → exploiter des vulnérabilités de lecture/exécution de commandes pour collecter des identifiants → obtenir un contrôle de niveau administrateur via une vulnérabilité d’élévation de privilèges → implanter un backdoor afin d’établir un accès persistant. Cyera indique : « Chaque étape, aux yeux des mesures de contrôle traditionnelles, ressemble à un comportement normal d’un agent, ce qui augmente nettement la difficulté de détection. »

FAQ

Les failles « griffes en chaîne » sont corrigées : quelles actions les utilisateurs existants doivent-ils entreprendre ?

D’après le rapport de Cyera, les quatre vulnérabilités touchent les versions antérieures à v2026.4.22 ; les mainteneurs ont terminé la correction. Les utilisateurs doivent vérifier qu’ils ont bien mis à jour vers v2026.4.22 ou une version plus récente (y compris la dernière v2026.5.18) afin d’éliminer le risque lié aux vulnérabilités mentionnées.

Pourquoi OpenClaw est-il plus facile à cibler pour des attaques à haut risque que les logiciels ordinaires ?

OpenClaw nécessite des accès système à haute confiance, notamment le système de fichiers, l’environnement terminal, les outils de développement, les plateformes de messagerie, le calendrier, les API et d’autres systèmes connectés. Justin Fier confirme que, puisque les agents se voient accorder des autorisations d’accès intrinsèquement dignes de confiance, tout trafic associé peut sembler un comportement normal, et chaque étape de la chaîne d’attaque est difficile à identifier par des outils de sécurité de surveillance traditionnels.

Quelles autres vulnérabilités de sécurité déjà recensées existaient dans OpenClaw ?

OpenClaw (anciennement Clawdbot, puis renommé MoltBot, publié en novembre 2025) compte depuis sa mise en ligne plusieurs vulnérabilités recensées, notamment : CVE-2026-25253 (vol de jetons), CVE-2026-24763/25157/25475 (injection de commandes et de caractères d’invite), ainsi qu’une vulnérabilité rapportée le mois dernier par Oasis Security permettant à un attaquant de détourner un agent IA via un site web malveillant.

Avertissement : Les informations figurant sur cette page peuvent provenir de sources tierces et sont fournies à titre indicatif uniquement. Elles ne reflètent pas les points de vue ou opinions de Gate et ne constituent pas un conseil financier, d’investissement ou juridique. Le trading des actifs virtuels comporte des risques élevés. Veuillez ne pas vous fonder uniquement sur les informations de cette page pour prendre vos décisions. Pour en savoir plus, consultez l’avertissement.
Commentaire
0/400
Aucun commentaire