OpenClaw atualiza e desbloqueia suporte ao GPT-5 para voz no Android, cadeia de garra corrige quatro vulnerabilidades

OpenClaw Android語音

A estrutura open source de agentes de IA pessoais OpenClaw lançou a versão v2026.5.18 em 18 de maio; as principais atualizações incluem a troca do cliente Android para sessões de voz em tempo real baseadas em um relé no gateway e a liberação completa do suporte a múltiplos modelos para configuração. Ao mesmo tempo, a empresa de segurança de dados Cyera revelou que pesquisadores encontraram quatro vulnerabilidades de segurança exploráveis em cadeia no OpenClaw (conhecidas coletivamente como “cadeia-de-garras”).

Principais atualizações confirmadas na versão v2026.5.18

Voz em tempo real no Android: entrada de microfone em streaming + reprodução de áudio em tempo real + ponte de resultados de ferramentas (tool-result bridging) + legendas em tempo real na tela; usuários móveis podem ativar por voz e executar a própria cadeia local de ferramentas

Desbloqueio total do GPT-5: remove o bloqueio de configuração para GPT-5.1, GPT-5.2, GPT-5.3 e openai-codex; elimina a imposição de truncamento/encurtamento forçado nas respostas finais do GPT-5; habilita escrita automática de logs ao executar agentes com execução inteligente rigorosa

Interface de plug-in minimalista defineToolPlugin: acompanha ferramentas de linha de comando openclaw plugins build, validate e init, suportando declarações fortemente tipadas e gerando automaticamente manifest e fábricas de contexto

Sincronização incremental de inicialização do Memory-core: na inicialização, executa apenas indexação incremental para arquivos ausentes, alterados ou com mudança de tamanho, reduzindo significativamente o tempo de inicialização a frio

Vulnerabilidades da cadeia-de-garras: detalhes confirmados de quatro CVEs

Escopo de impacto: todas as versões do OpenClaw anteriores a 23 de abril de 2026 (v2026.4.22) foram corrigidas nas versões v2026.4.22 e posteriores.

CVE-2026-44112 (CVSS 9,6, o mais severo): vulnerabilidade de competição de tempo (TOCTOU) no sandbox do OpenShell, permitindo modificar arquivos de configuração do sistema, implantar backdoor e obter controle persistente em nível de sistema

CVE-2026-44115 (CVSS 8,8): falha lógica que permite acessar chaves de API, tokens, credenciais e dados sensíveis

CVE-2026-44118 (CVSS 7,8): vulnerabilidade de elevação de privilégios causada por validação inadequada de sessão

CVE-2026-44113 (CVSS 7,8): outra vulnerabilidade TOCTOU, que permite acesso ilegal a arquivos de configuração e credenciais

Cadeia de ataque (confirmada pela Cyera): o atacante pode obter um ponto de apoio inicial via plug-ins maliciosos ou adulteração de prompts → explorar falhas de leitura/execução de comandos para coletar credenciais → obter controle administrativo por meio de falha de elevação de privilégios → implantar backdoor para estabelecer acesso persistente. A Cyera destacou: “Em cada etapa, a atividade parece comportamento normal de um agente para medidas de controle tradicionais, o que aumenta significativamente a dificuldade de detecção.”

Perguntas frequentes

As vulnerabilidades da cadeia-de-garras já foram corrigidas; quais ações os usuários atuais precisam tomar?

De acordo com o relatório da Cyera, as quatro vulnerabilidades afetam versões anteriores à v2026.4.22; os mantenedores já concluíram as correções. Os usuários devem confirmar que atualizaram para a v2026.4.22 ou superior (incluindo a mais recente v2026.5.18) para eliminar o risco das vulnerabilidades acima.

Por que o OpenClaw é mais fácil de se tornar alvo de ataques de alto risco do que softwares comuns?

O OpenClaw exige acesso de alta confiança ao sistema, incluindo sistema de arquivos, ambiente de terminal, ferramentas de desenvolvimento, plataforma de mensagens, calendário, API e outros sistemas conectados. Justin Fier confirmou que, como as permissões de acesso concedidas ao agente em si são confiáveis, qualquer tráfego relacionado pode parecer comportamento normal; em cada etapa da cadeia de ataque, é difícil que ferramentas tradicionais de monitoramento de segurança identifiquem.

Quais outras vulnerabilidades de segurança já registradas existiam no OpenClaw?

O OpenClaw (nome original Clawdbot, depois renomeado MoltBot, lançado em novembro de 2025) já tinha várias vulnerabilidades registradas desde sua entrada no ar, incluindo: CVE-2026-25253 (roubo de tokens), CVE-2026-24763/25157/25475 (injeção de comandos e caracteres de prompt), e uma vulnerabilidade relatada no mês passado pela Oasis Security que permite que um atacante sequestre um agente de IA via um site malicioso.

Isenção de responsabilidade: as informações nesta página podem ter origem em fontes terceiras e servem apenas como referência. Não representam as opiniões da Gate e não constituem orientação financeira, de investimentos ou jurídica. A negociação de ativos virtuais envolve alto risco. Não tome decisões baseando-se apenas nas informações desta página. Para mais detalhes, consulte a Isenção de responsabilidade.
Comentário
0/400
Sem comentários