OpenClaw อัปเดตปลดล็อกการรองรับ GPT-5 สำหรับเสียงบน Android แล้ว แก้ไขช่องโหว่ 4 จุดของกรงเล็บเชนแล้ว

OpenClaw Android語音

เฟรมเวิร์กเอเจนต์ AI ส่วนบุคคลแบบโอเพนซอร์ส OpenClaw เปิดตัวเวอร์ชัน v2026.5.18 เมื่อวันที่ 18 พฤษภาคม โดยการอัปเดตหลักได้แก่ การสลับไคลเอนต์ Android ไปใช้เซสชันเสียงเรียลไทม์ผ่านการรีเลย์บนเกตเวย์ และการปลดล็อกการรองรับการกำหนดค่าหลายโมเดลอย่างเต็มรูปแบบ ในขณะเดียวกัน บริษัทด้านความปลอดภัยข้อมูล Cyera เปิดเผยว่า นักวิจัยพบช่องโหว่ด้านความปลอดภัยที่สามารถต่อยอดเป็นห่วงโซ่ได้ 4 รายการใน OpenClaw (รวมเรียกว่า “爪鏈”)

อัปเดตหลักของเวอร์ชัน v2026.5.18 ที่ยืนยันแล้ว

เสียงเรียลไทม์บน Android: อินพุตไมโครโฟนแบบสตรีม + เล่นเสียงแบบเรียลไทม์ + การเชื่อมผลลัพธ์เครื่องมือ (tool-result bridging) + คำบรรยายเรียลไทม์บนหน้าจอ ผู้ใช้บนมือถือสามารถปลุกด้วยเสียงและรันชุดเครื่องมือภายในเครื่องได้

ปลดล็อก GPT-5 แบบเต็มรูปแบบ: ยกเลิกการบล็อกการกำหนดค่าของ GPT-5.1, GPT-5.2, GPT-5.3 และ openai-codex; ลบการบังคับให้ตัดสรุปตอนตอบกลับสุดท้ายของ GPT-5; เปิดใช้งานการเขียนบันทึกอัตโนมัติเมื่อรันเอเจนต์แบบเข้มงวด

defineToolPlugin อินเทอร์เฟซปลั๊กอินแบบเรียบง่ายที่สุด: จัดเตรียมเครื่องมือคำสั่ง openclaw plugins build, validate และ init รองรับการประกาศแบบชนิดชัดเจน และสร้าง manifest รวมถึง context factory อัตโนมัติ

ซิงก์การเริ่มทำงานของ Memory-core แบบเพิ่มทีละน้อย: ตอนเริ่มต้นจะทำดัชนีแบบเพิ่มทีละน้อยเฉพาะไฟล์ที่หายไป มีการเปลี่ยนแปลง หรือมีขนาดเปลี่ยนแปลงเท่านั้น ช่วยลดเวลาเริ่มทำงานแบบเย็นได้อย่างมาก

รายละเอียดการยืนยันช่องโหว่แบบ爪鏈: 4 CVE

ขอบเขตผลกระทบ: เวอร์ชัน OpenClaw ทั้งหมดก่อนวันที่ 23 เมษายน 2026 (v2026.4.22) ได้ถูกแก้ไขแล้วใน v2026.4.22 และเวอร์ชันถัดไป

CVE-2026-44112(CVSS 9.6,รุนแรงที่สุด): ช่องโหว่การแข่งขันเวลาในแซนด์บ็อกซ์ OpenShell (TOCTOU) ทำให้สามารถแก้ไขไฟล์กำหนดค่าของระบบ ฝังแบ็คดอร์ และทำให้ได้การควบคุมระดับระบบแบบถาวร

CVE-2026-44115(CVSS 8.8): บกพร่องเชิงตรรกะ สามารถเข้าถึง API key, โทเค็น, ใบรับรอง และข้อมูลที่ละเอียดอ่อน

CVE-2026-44118(CVSS 7.8): ช่องโหว่ยกระดับสิทธิ์ที่เกิดจากการตรวจสอบเซสชันที่ไม่เหมาะสม

CVE-2026-44113(CVSS 7.8): อีกหนึ่งช่องโหว่ TOCTOU ที่ทำให้สามารถเข้าถึงไฟล์กำหนดค่าและใบรับรองได้อย่างผิดกฎหมาย

ห่วงโซ่การโจมตี(Cyera ยืนยัน): ผู้โจมตีสามารถได้จุดยืนเริ่มต้นผ่านปลั๊กอินที่เป็นอันตรายหรือการดัดแปลงพรอมต์ → ใช้ประโยชน์จากช่องโหว่สำหรับการอ่าน/การรันคำสั่งเพื่อเก็บข้อมูลประจำตัว → ใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์เพื่อได้การควบคุมระดับผู้ดูแล → ฝังแบ็คดอร์เพื่อสร้างการเข้าถึงแบบถาวร Cyera ระบุว่า: “ทุกขั้นตอนดูเหมือนการทำงานปกติของเอเจนต์ภายใต้มาตรการควบคุมแบบดั้งเดิม ส่งผลให้ความยากในการตรวจจับเพิ่มขึ้นอย่างมีนัยสำคัญ”

คำถามที่พบบ่อย

ช่องโหว่แบบ爪鏈ได้รับการแก้ไขแล้ว ผู้ใช้งานที่มีอยู่ต้องดำเนินการอย่างไร?

ตามรายงานของ Cyera ช่องโหว่ทั้ง 4 รายการมีผลกับเวอร์ชันก่อน v2026.4.22 และผู้ดูแลระบบได้ดำเนินการแก้ไขเสร็จสิ้นแล้ว ผู้ใช้งานควรยืนยันว่ามีการอัปเดตเป็น v2026.4.22 หรือสูงกว่า (รวมถึงเวอร์ชันล่าสุด v2026.5.18) เพื่อกำจัดความเสี่ยงจากช่องโหว่ดังกล่าว

ทำไม OpenClaw ถึงกลายเป็นเป้าหมายการโจมตีที่มีความเสี่ยงสูงกว่าสามัญซอฟต์แวร์ทั่วไป?

OpenClaw ต้องใช้สิทธิ์การเข้าถึงที่มีความน่าเชื่อถือสูง รวมถึงระบบไฟล์ สภาพแวดล้อมปลายทาง เครื่องมือพัฒนา แพลตฟอร์มข้อความ ปฏิทิน API และระบบที่เชื่อมต่ออื่นๆ Justin Fier ยืนยันว่า เนื่องจากสิทธิ์การเข้าถึงที่มอบให้กับเอเจนต์เองถือว่ามีความน่าเชื่อถือ การรับส่งข้อมูลที่เกี่ยวข้องจึงอาจดูเหมือนพฤติกรรมปกติได้ทุกอย่าง และแต่ละขั้นในห่วงโซ่การโจมตีจึงยากที่จะถูกระบุโดยเครื่องมือเฝ้าระวังความปลอดภัยแบบดั้งเดิม

ก่อนหน้านี้ OpenClaw เคยมีช่องโหว่ด้านความปลอดภัยที่บันทึกไว้แล้วอะไรบ้าง?

OpenClaw (ชื่อเดิม Clawdbot ต่อมาปรับชื่อเป็น MoltBot เปิดตัวในเดือนพฤศจิกายน 2025) นับตั้งแต่เริ่มให้บริการมีช่องโหว่ที่บันทึกไว้หลายรายการ ได้แก่: CVE-2026-25253 (ขโมยโทเค็น), CVE-2026-24763/25157/25475 (การแทรกคำสั่งและอักขระพรอมต์) และช่องโหว่ที่รายงานโดย Oasis Security เมื่อเดือนที่แล้วซึ่งทำให้ผู้โจมตีสามารถแฮ็กเอเจนต์ AI ผ่านเว็บไซต์ที่เป็นอันตรายได้

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น