OpenClaw memperbarui untuk membuka dukungan GPT-5 pada Android melalui suara, empat kerentanan pada claw chain telah diperbaiki

OpenClaw Android語音

Kerangka agen AI pribadi open-source OpenClaw merilis versi v2026.5.18 pada 18 Mei, dengan pembaruan utama termasuk sesi percakapan suara real-time di klien Android yang dialihkan menjadi berbasis relai melalui gateway, serta pembukaan penuh dukungan untuk konfigurasi multi-model. Pada saat yang sama, perusahaan keamanan data Cyera mengungkap bahwa peneliti menemukan empat kerentanan keamanan yang dapat dirangkai (chained) di OpenClaw (secara kolektif disebut “爪鏈”).

Pembaruan utama versi v2026.5.18 yang telah dikonfirmasi

Suara real-time Android: Masukan mikrofon streaming + pemutaran audio real-time + jembatan hasil alat (tool-result bridging) + subtitel real-time layar; pengguna perangkat bergerak dapat membangunkan dengan suara dan menjalankan toolchain lokal

Pembukaan penuh GPT-5: Menghapus pemblokiran konfigurasi terhadap GPT-5.1, GPT-5.2, GPT-5.3, dan openai-codex; menghapus pemotongan paksa yang mensubskrip jawaban akhir GPT-5; mengaktifkan penulisan log otomatis saat eksekusi agen yang ketat

Antarmuka plugin minimal defineToolPlugin: Menyediakan tool command-line openclaw plugins build, validate, dan init; mendukung deklarasi tipe yang kuat serta menghasilkan manifest dan factory konteks secara otomatis

Sinkronisasi incremental Memory-core saat startup: Saat startup, hanya mengeksekusi indeks incremental untuk file yang hilang, berubah, atau berubah ukuran, sehingga sangat mempersingkat waktu cold start

爪鏈 kerentanan: detail konfirmasi empat CVE

Dampak: Semua versi OpenClaw sebelum 23 April 2026 (v2026.4.22) telah dipatch pada v2026.4.22 dan versi setelahnya.

CVE-2026-44112 (CVSS 9,6, paling parah): Kerentanan race condition dalam sandbox OpenShell (TOCTOU), yang memungkinkan modifikasi file konfigurasi sistem, penyisipan backdoor, dan realisasi kontrol sistem tingkat persisten

CVE-2026-44115 (CVSS 8,8): Cacat logika yang memungkinkan akses ke API key, token, kredensial, dan data sensitif

CVE-2026-44118 (CVSS 7,8): Kerentanan eskalasi hak akibat verifikasi sesi yang tidak semestinya

CVE-2026-44113 (CVSS 7,8): Kerentanan TOCTOU lain, yang memungkinkan akses ilegal ke file konfigurasi dan kredensial

Rantai serangan (konfirmasi Cyera): Penyerang dapat memperoleh pijakan awal melalui plugin berbahaya atau memodifikasi prompt → memanfaatkan kerentanan pembacaan/eksekusi perintah untuk mengumpulkan kredensial → mendapatkan kontrol administratif melalui kerentanan eskalasi hak → menyisipkan backdoor untuk membentuk akses persisten. Cyera menyatakan: “Setiap langkah tampak seperti perilaku normal agen dari kacamata langkah kontrol tradisional, sehingga secara signifikan meningkatkan kesulitan deteksi.”

FAQ

Kerentanan爪鏈 sudah dipatch, tindakan apa yang perlu diambil pengguna saat ini?

Berdasarkan laporan Cyera, keempat kerentanan memengaruhi versi sebelum v2026.4.22, dan pemelihara sudah menyelesaikan patch. Pengguna harus memastikan sudah diperbarui ke v2026.4.22 atau versi lebih tinggi (termasuk v2026.5.18 terbaru) untuk menghilangkan risiko kerentanan di atas.

Mengapa OpenClaw lebih mudah menjadi target serangan berisiko tinggi dibanding perangkat lunak umum?

OpenClaw memerlukan akses sistem dengan tingkat kepercayaan tinggi, termasuk sistem file, lingkungan terminal, tool pengembangan, platform pesan, kalender, API, dan sistem lain yang terhubung. Justin Fier mengonfirmasi, karena hak akses yang diberikan kepada agen itu sendiri dianggap tepercaya, setiap trafik terkait tampak seperti perilaku normal; setiap langkah dalam rantai serangan juga sulit dikenali oleh alat pemantauan keamanan tradisional.

Kerentanan keamanan apa lagi yang sudah tercatat pada OpenClaw?

OpenClaw (sebelumnya bernama Clawdbot, lalu berganti nama menjadi MoltBot, dirilis November 2025) sejak online telah memiliki beberapa kerentanan yang tercatat, termasuk: CVE-2026-25253 (pencurian token), CVE-2026-24763/25157/25475 (injeksi perintah dan karakter prompt), serta sebuah kerentanan yang dilaporkan oleh Oasis Security bulan lalu yang memungkinkan penyerang membajak agen AI melalui situs web berbahaya.

Penafian: Informasi di halaman ini mungkin berasal dari sumber pihak ketiga dan hanya untuk referensi. Ini tidak mewakili pandangan atau pendapat Gate dan bukan merupakan nasihat keuangan, investasi, atau hukum. Perdagangan aset virtual melibatkan risiko tinggi. Mohon jangan hanya mengandalkan informasi di halaman ini saat membuat keputusan. Untuk detailnya, lihat Penafian.
Komentar
0/400
Tidak ada komentar