OpenClaw atualiza e desbloqueia suporte para a voz do Android com GPT-5; quatro vulnerabilidades na claw chain já foram corrigidas

OpenClaw Android語音

A framework open source de agentes de IA pessoais OpenClaw divulgou a versão v2026.5.18 em 18 de maio. As principais atualizações incluem a troca do cliente Android para conversações de voz em tempo real com base num mecanismo de retransmissão (gateway relay) e a libertação total do suporte a configurações para múltiplos modelos. Em simultâneo, a empresa de segurança de dados Cyera revelou que os investigadores encontraram quatro vulnerabilidades de segurança exploráveis em cadeia no OpenClaw (em conjunto, «Zhuai-Chains»).

Principais atualizações confirmadas na versão v2026.5.18

Voz em tempo real no Android: entrada de microfone em streaming + reprodução de áudio em tempo real + ligação dos resultados de ferramentas (tool-result bridging) + legendas em tempo real no ecrã. Os utilizadores em mobilidade podem ativar por voz e executar a ferramenta local

Desbloqueio total do GPT-5: elimina o bloqueio de configuração para GPT-5.1, GPT-5.2, GPT-5.3 e openai-codex; remove o corte de truncagem obrigatório da resposta final do GPT-5; ativa a escrita automática de registos durante a execução estrita do agente

Interface de plugin minimalista defineToolPlugin: acompanha as ferramentas de linha de comandos openclaw plugins build, validate e init; suporta declarações fortemente tipadas e gera automaticamente manifest e fábricas de contexto

Sincronização incremental do arranque do Memory-core: no arranque, executa apenas indexação incremental para ficheiros em falta, alterados ou com mudança de tamanho, reduzindo substancialmente o tempo de arranque a frio

Vulnerabilidades «Zhuai-Chains»: detalhes confirmados de quatro CVE

Âmbito de impacto: todas as versões do OpenClaw anteriores a 23 de abril de 2026 (v2026.4.22) foram corrigidas nas versões v2026.4.22 e posteriores.

CVE-2026-44112 (CVSS 9,6, o mais grave): vulnerabilidade de condição de corrida no sandbox do OpenShell (TOCTOU), que permite modificar ficheiros de configuração do sistema, inserir backdoors e obter controlo persistente a nível de sistema

CVE-2026-44115 (CVSS 8,8): falha lógica, que permite aceder a chaves de API, tokens, credenciais e dados sensíveis

CVE-2026-44118 (CVSS 7,8): vulnerabilidade de elevação de privilégios causada por validação inadequada de sessão

CVE-2026-44113 (CVSS 7,8): outra vulnerabilidade TOCTOU, que permite acesso ilegal a ficheiros de configuração e credenciais

Cadeia de ataque (confirmada pela Cyera): um atacante pode obter um ponto inicial de apoio através de um plugin malicioso ou de manipulação do prompt → usar vulnerabilidades de leitura/execução de comandos para recolher credenciais → obter controlo administrativo através da vulnerabilidade de elevação de privilégios → inserir uma backdoor para estabelecer acesso persistente. A Cyera indica: «Cada passo, aos olhos das medidas de controlo tradicionais, parece um comportamento normal de um agente, o que aumenta significativamente a dificuldade de deteção.»

Perguntas frequentes

As vulnerabilidades «Zhuai-Chains» já foram corrigidas; que ações devem ser tomadas pelos utilizadores atuais?

De acordo com o relatório da Cyera, as quatro vulnerabilidades afetam versões anteriores à v2026.4.22 e os mantenedores já concluíram as correções. Os utilizadores devem confirmar que atualizaram para a v2026.4.22 ou uma versão mais recente (incluindo a mais recente v2026.5.18) para eliminar o risco das vulnerabilidades acima.

Porque é que o OpenClaw se torna mais facilmente um alvo de ataque de alto risco do que o software comum?

O OpenClaw requer acesso de elevada confiança ao sistema, incluindo sistema de ficheiros, ambiente de terminal, ferramentas de desenvolvimento, plataformas de mensagens, calendário, APIs e outros sistemas ligados. Justin Fier confirma que, como as permissões de acesso concedidas ao agente são, por si só, confiáveis, qualquer tráfego relacionado pode parecer comportamento normal; além disso, cada passo na cadeia de ataque é difícil de identificar por ferramentas tradicionais de monitorização de segurança.

Que outras vulnerabilidades de segurança já registadas existiam no OpenClaw?

O OpenClaw (anteriormente Clawdbot, depois renomeado para MoltBot; publicado em novembro de 2025) já tinha várias vulnerabilidades registadas desde a sua entrada em funcionamento, incluindo: CVE-2026-25253 (roubo de tokens), CVE-2026-24763/25157/25475 (injeção de comandos e carateres de prompt), e uma vulnerabilidade reportada no mês passado pela Oasis Security que permite a um atacante sequestrar um agente de IA através de um website malicioso.

Aviso legal: As informações contidas nesta página podem provir de fontes externas e têm caráter meramente informativo. Não refletem os pontos de vista nem as opiniões da Gate e não constituem qualquer tipo de aconselhamento financeiro, de investimento ou jurídico. A negociação de ativos virtuais envolve um risco elevado. Não se baseie exclusivamente nas informações contidas nesta página ao tomar decisões. Para mais detalhes, consulte o Aviso legal.
Comentar
0/400
Nenhum comentário