9 giorni dalla 3.13. La pausa più lunga tra le release di OpenClaw degli ultimi mesi. Quando il changelog è finalmente arrivato, il motivo era chiaro: 12 breaking change, oltre 30 patch di sicurezza, oltre 100 correzioni di stabilità, 7 nuovi provider di modelli e un cambio radicale nel modo in cui i plugin vengono scoperti e installati.
Non è un aggiornamento incrementale. È la versione in cui OpenClaw ha strappato le tubature legacy e ricostruito le fondamenta.
Andiamo per ordine.
ClawHub: la grande migrazione dell'ecosistema plugin
Il cambiamento principale della 3.22 sembra semplice: openclaw plugins install ora controlla ClawHub prima di npm.
Questa frase riscrive l'economia dei plugin. ClawHub è il registro di pacchetti nativo di OpenClaw — progettato per la scoperta, il versionamento e la verifica di fiducia dei plugin. npm è sempre stata una casa in prestito; ClawHub è la prima che OpenClaw possiede davvero.
Cosa arriva insieme:
- •Flussi nativi install/search/update:
openclaw skills search|install|updatepiùopenclaw plugins install clawhub:con tracciamento dei metadati - •Supporto bundle Claude/Codex/Cursor: Scoperta e installazione di bundle compatibili, mapping degli skill su OpenClaw
- •Registro marketplace Claude: Installazioni plugin@marketplace, listing e aggiornamenti
- •Rifacimento Plugin SDK: La nuova superficie pubblica è
openclaw/plugin-sdk/*— il vecchioopenclaw/extension-apimonolitico rimosso senza shim - •Superficie di testing Plugin SDK:
openclaw/plugin-sdk/testingpubblico per test helper - •Supporto system-prompt del plugin Memory: Il plugin memoria attivo può registrare la propria sezione system-prompt
Il cambio del Plugin SDK è il prerequisito strutturale di tutto il resto. Standardizzando su subpath stretti openclaw/plugin-sdk/*, ogni plugin ottiene un contratto API più piccolo e stabile.
12 breaking change: saldare il debito tecnico in un colpo
Dodici breaking change in una versione. Sembra aggressivo. Ma letti insieme raccontano un'unica storia: OpenClaw sta bruciando gli ultimi ponti verso l'architettura pre-1.0.
Ecosistema plugin (4)
- 1.ClawHub sostituisce npm come fonte di installazione predefinita
- 2.Superficie Plugin SDK cambiata in
openclaw/plugin-sdk/*— senza shim - 3.Relay estensione Chrome MCP rimosso —
openclaw doctor --fixper migrare - 4.Generazione immagini standardizzata — docs nano-banana-pro rimossi
Pulizia legacy (3)
- 5.Variabili d'ambiente legacy rimosse:
CLAWDBOT_eMOLTBOT_eliminate ovunque - 6.Directory di stato legacy rimossa:
.moltbote auto-rilevamento rimossi - 7.Adattatore di scoperta messaggi cambiato:
ChannelMessageActionAdapter.describeMessageTool(...)richiesto
Sicurezza e sandbox (3)
- 8.Sandbox exec esteso: Blocca iniezione JVM, exploitation glibc tunables e hijack dipendenze .NET
- 9.Wrapper time trasparente:
timetrattato come wrapper di dispatch trasparente - 10.Hardening webhook chiamate vocali: Header firma mancanti rifiutati, budget pre-auth ridotto a 64 KB / 5s
Protocolli piattaforma (2)
- 11.Discord Carbon reconcile: Deploy comandi nativi passa a Carbon reconcile
- 12.Plugin Matrix riscritto: Nuovo plugin basato su
matrix-js-sdkufficiale
Dodici breaking change in una versione. Sembra radicale. Ma ogni taglio era in ritardo.
Sicurezza: 30+ patch, da SMB a SSRF a Hangul
La sezione sicurezza della 3.22 è massiccia — oltre 30 patch. Per superficie di attacco:
Rete e protocolli
- •Leak credenziali SMB Windows bloccato: URL
file://remote e percorsi UNC bloccati prima della risoluzione filesystem locale - •Pinning SSRF indurito: Traduzione hint di trasporto su tunnel proxy HTTPS, fail-closed per fetch HTTP protetti
- •Scope auth Gateway indurito: Hop loopback falsificati ignorati
- •Discovery Gateway fail-closed: Endpoint Bonjour e DNS-SD non risolti fail-closed
Sandbox ed esecuzione
- •Manifest marketplace plugin sandboxati: Rifiuto di voci che installano fuori dal repo clonato
- •jq rimosso dalla whitelist safe-bin: Niente dump di secret host senza percorso di fiducia esplicito
- •Verifica HMAC exec macOS: Confronto timing-safe, firme malformate fail-closed
- •Gating hook workspace: Hook repo-locali disabilitati fino ad abilitazione esplicita
Identità e autenticazione
- •Pairing dispositivo legato al profilo: Codici setup iOS legati al profilo nodo
- •Binding user_id Synology Chat: Consegna legata a
user_idnumerico stabile - •Enforcement proxy nodo browser:
nodeHost.browserProxy.allowProfilesapplicato - •Rotazione token dispositivo indurita: Fallimenti pubblici generici, ragioni interne loggate
Encoding e injection
- •Escape Hangul filler: Code point Hangul filler vuoti escapati nei prompt di approvazione
- •Policy pre-crypto DM Nostr: Policy DM inbound applicata prima della decrittazione
- •Parsing webhook LINE: Body grezzo verificato forzato
- •Sanitizzazione metadati webhook email: Mittente e oggetto sanitizzati
| Superficie di attacco | Correzioni |
|---|---|
| Rete & Protocolli | 5 |
| Sandbox & Esecuzione | 5 |
| Identità & Auth | 5+ |
| Encoding & Injection | 5+ |
| Specifiche piattaforma | 10+ |
| Totale | 30+ |
Queste patch non finiranno sui poster. Ma decidono chi osa portare OpenClaw in produzione. Essere affidabili è più difficile che essere utili.
Performance: cold start del Gateway trasformato
Il miglioramento più percepibile: il Gateway non ricompila più TypeScript delle estensioni bundle a ogni avvio. Cold start classe WhatsApp da decine di secondi a secondi.
- •Prewarm del modello prima dello startup dei canali
- •Lazy-loading in tutto lo stack: Route canali, fallback plugin/provider, runtime Discord
- •Cache catalogo modelli Agent: Cachato per stato config e auth-file
- •Sweep cache sessioni: Voci scadute pulite opportunisticamente
Nuove funzionalità in breve
Ecosistema di ricerca
- •Exa: Filtri data nativi, selezione modalità, estrazione contenuto opzionale
- •Tavily: Strumenti dedicati
tavily_searchetavily_extract - •Firecrawl:
firecrawl_searchefirecrawl_scrape
Sandbox e strumenti
- •Backend sandbox pluggabili: OpenShell e SSH inclusi
- •Profili browser Chromium:
browser.profiles.per Brave, Edge e altri.userDataDir
Interazione
- •/btw domande laterali: Risposte rapide senza strumenti sulla sessione corrente
- •Espansione canvas Control UI: Pulsante di espansione sulle bolle chat
- •Slider arrotondamento: Raggio angoli regolabile nelle impostazioni aspetto
- •Default thinking/reasoning/fast per Agent: Override modello non consentiti auto-revertiti
CLI e configurazione
- •Espansione CLI config set: Modalità SecretRef e provider builder, assegnazione JSON/batch, validazione
--dry-run - •Monitor salute Gateway: Soglie eventi e limiti restart configurabili
- •Installazione da GitHub main:
openclaw update --tag main
Provider di modelli: la corsa agli armamenti continua
| Provider | Cambiamenti |
|---|---|
| OpenAI | Modello predefinito su openai/gpt-5.4. Forward-compat per gpt-5.4-mini/gpt-5.4-nano |
| Anthropic Vertex | Nuovo supporto provider core per Claude via Google Vertex AI |
| Chutes | Nuovo provider bundle con auth OAuth/API-key |
| MiniMax | M2.7 aggiunto, default aggiornato. Superficie plugin unificata |
| xAI | Catalogo Grok sincronizzato con ID Pi attuali |
| Z.AI | Catalogo GLM sincronizzato con famiglie 4.5/4.6 |
| Xiaomi | Switch a endpoint /v1 compatibile OpenAI. MiMo V2 Pro e Omni |
| Mistral | Metadati sincronizzati con prezzi Pi attuali |
| GitHub Copilot | ID modello dinamici forward-compat |
Miglioramenti su tutte le piattaforme
Android
- •Tema scuro di sistema su onboarding e schermate principali
- •Migrazione voce Talk dietro gateway
talk.speak - •Ricerca registro chiamate e ricerca SMS con permessi condivisi
- •Fix ricerca contatti:
%e_escapati - •Fix memoria camera: Riciclo bitmap
Telegram
- •Endpoint Bot API personalizzati per account per deploy self-hosted
- •Rinomina automatica topic DM con label LLM
- •Azione modifica topic
- •Risposte errore silenziose:
channels.telegram.silentErrorRepliesoff di default - •Stabilità rete: Fallback IPv4 sticky mantenuto
Feishu (Lark)
- •Card interattive di approvazione e azioni rapide
- •Binding sessioni ACP e sub-agent
- •Stream ragionamento: Token pensiero come blocchi citazione markdown
- •Header e footer card identity-aware
- •Superficie azioni estesa: Lettura/modifica messaggi, risposte thread, pin
Matrix
- •Plugin completamente riscritto su
matrix-js-sdkufficiale - •Policy stanza allowBots
- •Opt-in rete privata
- •Deduplicazione eventi durabile
- •Fix binding mention-gated
Discord, WhatsApp
- •Carbon reconcile, auth DM whitelist, abort ACP forwarding
- •Fix riconnessione, singleton listener attivo, fix login creds
100+ correzioni di stabilità
| Area | Correzioni chiave |
|---|---|
| Compaction Agent | Riparazione tool_result orfani, recovery overflow, troncamento JSONL opt-in |
| Runtime Agent | Dedup tool call ID, rimozione campi prompt_cache, output errore testo piano |
| Runtime plugin | Stato singleton condiviso, semantiche context engine, fix TDZ bundler |
| Gateway | Timeout handshake WS 10s, recovery run orfani, startup canali serializzato |
| Control UI | Chiavi settings per path gateway, prefisso provider preservato |
Dati in sintesi
| Metrica | 3.13 | 3.22 |
|---|---|---|
| Breaking change | 0 | 12 |
| Fix sicurezza | 3 | 30+ |
| Patch stabilità | 70+ | 100+ |
| Nuovi provider | 0 | 7 |
| Nuovi plugin ricerca | 0 | 3 |
| Fonte plugin | npm | ClawHub |
| Cold start Gateway | Decine di secondi | Secondi |
| Timeout Agent default | 600s | 48h |
| Contributori ringraziati | ~10 | 80+ |
---
La 3.22 non è una di quelle release che fanno notizia per una funzionalità nuova e luccicante. È un intervento chirurgico — aprire il torace, sostituire il motore, ricucire e correre più veloce di prima.
12 breaking change non sono caos. Sono bruciare le vecchie mappe. ClawHub in produzione, superfici di sicurezza blindate, cold start del Gateway rinato — queste tre cose insieme significano che OpenClaw è passato da "progetto open source a iterazione rapida" a "infrastruttura su cui si può davvero contare."
L'aragosta ha fatto la muta ancora una volta. Questa volta, fino allo scheletro.