OpenClaw cập nhật mở khóa hỗ trợ giọng nói Android cho GPT-5, đã vá bốn lỗ hổng trên Claw Chain

OpenClaw Android語音

Khung tác nhân AI cá nhân mã nguồn mở OpenClaw đã phát hành phiên bản v2026.5.18 vào ngày 18 tháng 5, với các cập nhật chính bao gồm chuyển ứng dụng Android sang các phiên thoại giọng nói thời gian thực dựa trên chuyển tiếp qua cổng (gateway relay), và mở khóa toàn diện khả năng hỗ trợ cấu hình cho nhiều mô hình. Đồng thời, công ty an ninh dữ liệu Cyera tiết lộ rằng các nhà nghiên cứu đã phát hiện 4 lỗ hổng bảo mật có thể xâu chuỗi khai thác trong OpenClaw (tổng gọi là “爪鏈”).

Các cập nhật chính đã được xác nhận trong phiên bản v2026.5.18

Giọng nói thời gian thực trên Android: đầu vào micro dạng luồng (streaming) + phát lại âm thanh thời gian thực + cầu nối kết quả công cụ (tool-result bridging) + phụ đề thời gian thực trên màn hình; người dùng di động có thể đánh thức bằng giọng nói và chạy chuỗi công cụ cục bộ

Giải khóa toàn diện GPT-5: gỡ bỏ cơ chế chặn cấu hình đối với GPT-5.1, GPT-5.2, GPT-5.3 và openai-codex; loại bỏ cơ chế cắt ngắn bắt buộc đối với phản hồi cuối cùng của GPT-5; bật ghi log tự động khi tác nhân thực thi nghiêm ngặt

Giao diện plugin tối giản defineToolPlugin: kèm các công cụ dòng lệnh openclaw plugins build, validate và init; hỗ trợ khai báo kiểu mạnh và tự động tạo manifest cũng như context factory

Memory-core đồng bộ khởi động theo gia lượng: khi khởi động chỉ lập chỉ mục gia lượng cho các tệp bị thiếu, bị thay đổi hoặc thay đổi kích thước, giúp rút ngắn đáng kể thời gian khởi động nguội

爪鏈漏洞: chi tiết xác nhận 4 CVE

Phạm vi ảnh hưởng: tất cả các phiên bản OpenClaw trước ngày 23 tháng 4 năm 2026 (v2026.4.22) đều đã được vá trong các phiên bản v2026.4.22 và về sau.

CVE-2026-44112 (CVSS 9,6, mức nghiêm trọng nhất): lỗ hổng cuộc đua thời gian (TOCTOU) trong sandbox OpenShell, cho phép sửa đổi tệp cấu hình hệ thống, cấy cài backdoor và đạt được quyền kiểm soát hệ thống cấp bền vững (persistent)

CVE-2026-44115 (CVSS 8,8): lỗi logic có thể truy cập API key, token, chứng chỉ và dữ liệu nhạy cảm

CVE-2026-44118 (CVSS 7,8): lỗ hổng leo thang đặc quyền do xác thực phiên không đúng

CVE-2026-44113 (CVSS 7,8): một lỗ hổng TOCTOU khác, cho phép truy cập trái phép tệp cấu hình và chứng chỉ

Chuỗi tấn công (Cyera xác nhận): kẻ tấn công có thể có chỗ đứng ban đầu thông qua plugin độc hại hoặc sửa đổi prompt → khai thác lỗ hổng đọc/thực thi lệnh để thu thập thông tin đăng nhập → đạt quyền quản trị thông qua lỗ hổng leo thang đặc quyền → cấy backdoor để thiết lập truy cập bền vững. Cyera nêu: “Mỗi bước trông có vẻ như hành vi bình thường của tác nhân dưới góc nhìn của các biện pháp kiểm soát truyền thống, làm tăng đáng kể độ khó trong việc phát hiện.”

Câu hỏi thường gặp

Các lỗ hổng 爪鏈 đã được vá, người dùng hiện hữu cần làm gì?

Theo báo cáo của Cyera, cả 4 lỗ hổng đều ảnh hưởng các phiên bản trước v2026.4.22 và bên duy trì đã hoàn tất việc vá. Người dùng cần xác nhận đã cập nhật lên v2026.4.22 hoặc cao hơn (bao gồm cả phiên bản mới nhất v2026.5.18) để loại bỏ rủi ro liên quan.

Vì sao OpenClaw dễ trở thành mục tiêu tấn công rủi ro cao hơn so với phần mềm thông thường?

OpenClaw yêu cầu mức truy cập hệ thống có độ tin cậy cao, bao gồm hệ thống tệp, môi trường đầu cuối, công cụ phát triển, nền tảng nhắn tin, lịch, API và các hệ thống kết nối khác. Justin Fier xác nhận rằng do các quyền truy cập mà tác nhân được cấp vốn đã được xem là đáng tin cậy, nên bất kỳ lưu lượng liên quan nào cũng có thể trông như hành vi bình thường; vì vậy, từng bước trong chuỗi tấn công đều khó được các công cụ giám sát an ninh truyền thống nhận diện.

OpenClaw trước đây còn có những lỗ hổng bảo mật nào đã được ghi nhận?

OpenClaw (trước đó là Clawdbot, sau đổi tên thành MoltBot, phát hành vào tháng 11 năm 2025) từ khi ra mắt đã có nhiều lỗ hổng được ghi nhận, bao gồm: CVE-2026-25253 (trộm token), CVE-2026-24763/25157/25475 (tiêm lệnh và ký tự trong prompt), và một lỗ hổng được Oasis Security báo cáo tháng trước cho phép kẻ tấn công chiếm quyền tác nhân AI thông qua một trang web độc hại.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ các nguồn bên thứ ba và chỉ mang tính chất tham khảo. Thông tin này không phản ánh quan điểm hoặc ý kiến của Gate và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Giao dịch tài sản ảo tiềm ẩn rủi ro cao. Vui lòng không chỉ dựa vào thông tin trên trang này khi đưa ra quyết định. Để biết thêm chi tiết, vui lòng xem Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận