release architecture security clawhub breaking-changes performance

OpenClaw 3.22: Cirurgia Arquitetural — 12 Breaking Changes, 30+ Correções de Segurança, a Maior Versão de Todas

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 22, 2026

15 min de leitura

OpenClaw 3.22: Cirurgia Arquitetural — 12 Breaking Changes, 30+ Correções de Segurança, a Maior Versão de Todas

9 dias desde a 3.13. O maior intervalo entre releases do OpenClaw em meses. Quando o changelog finalmente caiu, ficou claro o motivo: 12 breaking changes, mais de 30 patches de segurança, mais de 100 correções de estabilidade, 7 novos provedores de modelo e uma mudança fundamental na forma como plugins são descobertos e instalados.

Não é uma atualização incremental. É a versão em que o OpenClaw arrancou a tubulação legada e reconstruiu os alicerces.

Vamos por partes.

ClawHub: a grande migração do ecossistema de plugins

A mudança principal da 3.22 parece simples: openclaw plugins install agora consulta o ClawHub antes do npm.

Essa frase reescreve a economia de plugins. O ClawHub é o registro de pacotes nativo do OpenClaw — feito para descoberta, versionamento e verificação de confiança de plugins. O npm sempre foi uma casa emprestada; o ClawHub é a primeira que o OpenClaw realmente possui.

O que vem junto:

  • Fluxos nativos de install/search/update: openclaw skills search|install|update mais openclaw plugins install clawhub: com rastreamento de metadados de atualização
  • Suporte a bundles Claude/Codex/Cursor: Descoberta e instalação de bundles compatíveis, mapeamento de skills para o OpenClaw, aplicação de padrões settings.json ao Pi embutido
  • Registro marketplace Claude: Instalações plugin@marketplace, listagem e atualizações
  • Reformulação do Plugin SDK: A nova superfície pública é openclaw/plugin-sdk/* — o antigo openclaw/extension-api monolítico foi removido sem camada de compatibilidade
  • Superfície de testes do Plugin SDK: Superfície pública openclaw/plugin-sdk/testing para helpers de teste
  • Suporte a system-prompt do plugin Memory: O plugin de memória ativo agora pode registrar sua própria seção de system-prompt

A mudança do Plugin SDK é o pré-requisito estrutural de tudo mais. Ao padronizar em subpaths estreitos openclaw/plugin-sdk/* em vez de uma raiz monolítica, cada plugin ganha um contrato de API menor e mais estável.

12 breaking changes: quitando a dívida técnica de uma vez

Doze breaking changes em uma versão. Parece agressivo. Mas lidos juntos, contam uma história só: o OpenClaw está queimando as últimas pontes para sua arquitetura pré-1.0.

Ecossistema de plugins (4)

  1. 1.ClawHub substitui npm como fonte padrão de instalação. Fallback npm permanece, mas ClawHub tem prioridade
  2. 2.Superfície do Plugin SDK alterada para openclaw/plugin-sdk/* — sem shim de compatibilidade
  3. 3.Relay de extensão Chrome MCP removido — caminho do relay, assets e driver: "extension" removidos. openclaw doctor --fix para migrar
  4. 4.Geração de imagens padronizada — docs do nano-banana-pro removidos. Usar agents.defaults.imageGenerationModel

Limpeza de legado (3)

  1. 5.Variáveis de ambiente legadas removidas: CLAWDBOT_ e MOLTBOT_ removidas de tudo. Usar OPENCLAW_*
  2. 6.Diretório de estado legado removido: .moltbot e auto-detecção de moltbot.json removidos. Migrar para ~/.openclaw
  3. 7.Adaptador de descoberta de mensagens alterado: ChannelMessageActionAdapter.describeMessageTool(...) necessário

Segurança e sandbox (3)

  1. 8.Sandbox exec expandido: Bloqueia injeção JVM, exploração de tunables glibc e hijack de dependências .NET
  2. 9.Wrapper time transparente: time tratado como wrapper de dispatch transparente na avaliação de allowlists
  3. 10.Hardening de webhooks de chamadas de voz: Headers de assinatura ausentes rejeitados, orçamento pre-auth reduzido a 64 KB / 5s

Protocolos de plataforma (2)

  1. 11.Discord Carbon reconcile: Deploy nativo de comandos muda para Carbon reconcile por padrão
  2. 12.Plugin Matrix reescrito: Novo plugin baseado no matrix-js-sdk oficial

Doze breaking changes em uma versão. Parece radical. Mas olhando para trás, cada corte já estava atrasado.

Segurança: 30+ patches, de SMB a SSRF a Hangul

A seção de segurança na 3.22 é enorme. Não 3 itens como na 3.13 — mais de trinta. Por superfície de ataque:

Camada de rede e protocolos

  • Vazamento de credenciais SMB no Windows bloqueado: URLs file:// remotas e caminhos UNC bloqueados antes da resolução do sistema de arquivos local
  • Pinning SSRF endurecido: Tradução de hints de transporte para túneis proxy HTTPS, fail-closed para fetches HTTP protegidos
  • Escopo de auth do Gateway endurecido: Hops loopback falsificados ignorados
  • Descoberta Gateway fail-closed: Endpoints Bonjour e DNS-SD não resolvidos fail-closed
  • Limites de body de erro de mídia: Mesmos caps de streaming que downloads bem-sucedidos

Camada de sandbox e execução

  • Manifests de marketplace sandboxados: Rejeita entradas instalando fora do repo clonado
  • jq removido da whitelist safe-bin: Sem dump de secrets do host sem caminho de confiança explícito
  • Verificação HMAC exec no macOS: Comparação timing-safe, assinaturas malformadas fail-closed
  • Gating de hooks de workspace: Hooks repo-locais desabilitados até habilitação explícita

Camada de identidade e autenticação

  • Pareamento de dispositivo vinculado ao perfil: Códigos de setup iOS vinculados ao perfil de nó pretendido
  • Binding de user_id no Synology Chat: Entrega vinculada a user_id numérico estável por padrão
  • Enforcement de proxy de nó do navegador: nodeHost.browserProxy.allowProfiles aplicado
  • Rotação de token de dispositivo endurecida: Falhas públicas genéricas, razões internas logadas

Camada de encoding e injeção

  • Escape de Hangul filler: Code points Hangul filler em branco escapados nos prompts de aprovação
  • Política pré-crypto de DM Nostr: Política de DM inbound aplicada antes da descriptografia
  • Parsing de webhook LINE: Body bruto verificado forçado
  • Sanitização de metadados de webhook de email: Remetente e assunto sanitizados
Superfície de ataqueCorreções
Rede & Protocolos5
Sandbox & Execução5
Identidade & Auth5+
Encoding & Injeção5+
Específicas de plataforma10+
Total30+

Esses patches não vão aparecer em pôsteres de marketing. Mas são eles que decidem quem ousa colocar o OpenClaw em produção. Ser confiável é mais difícil do que ser útil.

Performance: cold start do Gateway transformado

A melhoria mais perceptível: o Gateway não recompila mais TypeScript de extensões empacotadas a cada boot. Cold starts classe WhatsApp caem de dezenas de segundos para segundos.

Outras mudanças:

  • Prewarm de modelo antes do startup de canais, com um retry transitório
  • Lazy-loading em toda a stack: Rotas de canal, resolução de fallback, runtime Discord — tudo lazy
  • Cache de catálogo de modelos do Agent: Cacheado por estado de config e auth-file
  • Sweep de cache de sessões: Entradas expiradas limpas oportunisticamente

Novas funcionalidades em resumo

Ecossistema de busca

  • Exa: Filtros de data nativos, seleção de modo, extração de conteúdo opcional
  • Tavily: Ferramentas dedicadas tavily_search e tavily_extract
  • Firecrawl: firecrawl_search e firecrawl_scrape com fallback base-URL/env

Sandbox e ferramentas

  • Backends de sandbox plugáveis: OpenShell e SSH incluídos
  • Perfis de navegador Chromium: browser.profiles..userDataDir para Brave, Edge e outros

Interação

  • /btw perguntas laterais: Respostas rápidas sem ferramentas sobre a sessão atual
  • Expansão para canvas no Control UI: Botão de expansão nas bolhas de chat
  • Slider de arredondamento: Raio de cantos ajustável nas configurações de aparência
  • Padrões de thinking/reasoning/fast por Agent: Overrides não permitidos auto-revertidos

CLI e configuração

  • Expansão do CLI config set: Modos SecretRef e provider builder, atribuição JSON/batch, validação --dry-run
  • Monitor de saúde do Gateway: Limiares de eventos e limites de restart configuráveis
  • Instalação do GitHub main: openclaw update --tag main

Provedores de modelo: a corrida armamentista continua

ProvedorMudanças
OpenAIModelo padrão muda para openai/gpt-5.4. Forward-compat para gpt-5.4-mini/gpt-5.4-nano
Anthropic VertexNovo suporte de provedor core para Claude via Google Vertex AI
ChutesNovo provedor empacotado com auth OAuth/API-key
MiniMaxM2.7 adicionado, padrão atualizado para M2.7. Superfície de plugin unificada
xAICatálogo Grok sincronizado com IDs Pi atuais
Z.AICatálogo GLM sincronizado com famílias 4.5/4.6
XiaomiMudança para endpoint /v1 compatível com OpenAI. MiMo V2 Pro e Omni
MistralMetadados padrão sincronizados com preços Pi atuais
GitHub CopilotIDs de modelo dinâmicos forward-compat

Melhorias em todas as plataformas

Android

  • Tema escuro do sistema no onboarding e telas principais
  • Migração de voz Talk para trás do gateway talk.speak
  • Busca de registro de chamadas e busca de SMS com permissões compartilhadas
  • Fix de busca de contatos: % e _ escapados nas consultas
  • Fix de memória da câmera: Reciclagem de bitmaps

Telegram

  • Endpoints de Bot API customizados: Suporte por conta para deploys self-hosted
  • Renomeação automática de tópicos DM: Labels gerados por LLM
  • Ação de edição de tópico: Renomeação e atualização de ícone
  • Respostas de erro silenciosas: channels.telegram.silentErrorReplies desativado por padrão
  • Estabilidade de rede: Fallback IPv4 sticky mantido entre reinícios

Feishu (Lark)

  • Cards interativos de aprovação e ações rápidas
  • Binding de sessões ACP e subagentes
  • Stream de raciocínio: Tokens de pensamento em blocos de citação markdown
  • Cabeçalhos e rodapés de card com identidade
  • Superfície de ações expandida: Leitura/edição de mensagens, respostas em thread, fixação

Matrix

  • Plugin totalmente reescrito baseado no matrix-js-sdk oficial
  • Política de sala allowBots
  • Opt-in de rede privada: allowPrivateNetwork por conta
  • Deduplicação durável de eventos
  • Fix de binding mention-gated

Discord

  • Carbon reconcile para deploy de comandos
  • Auth de whitelist estrita para componentes DM
  • Forwarding de abort ACP

WhatsApp

  • Fix de reconexão: Filtro de recência append restaurado
  • Singleton de listener ativo
  • Fix de login: Aguarda escrita de creds antes de reabrir

100+ correções de estabilidade

ÁreaCorreções chave
Compactação AgentReparo de tool_result órfãos, recovery overflow, truncação JSONL opt-in
Runtime AgentDedup de tool call ID, remoção de campos prompt_cache, saída de erro texto puro
Runtime pluginsEstado singleton compartilhado, semânticas de context engine, fix TDZ do bundler
GatewayTimeout handshake WS para 10s, recovery de runs órfãos, startup serializado por conta
Control UIChaves de settings por path do gateway, prefixo de provedor preservado
TelegramHard-timeout de getUpdates, roteamento de chaves de sessão de tópicos DM

Números de relance

Métrica3.133.22
Breaking Changes012
Correções de segurança330+
Patches de estabilidade70+100+
Novos provedores de modelo07
Novos plugins de busca03
Fonte de pluginsnpmClawHub
Cold start do GatewayDezenas de segundosSegundos
Timeout padrão do Agent600s48h
Contribuidores agradecidos~1080+

---

A 3.22 não é daquelas versões que ganham manchete por uma funcionalidade nova e brilhante. É uma cirurgia — abrir o peito, trocar o motor, suturar e correr mais rápido que antes.

12 breaking changes não são caos. São queimar os mapas velhos. ClawHub em produção, superfícies de segurança blindadas, cold start do Gateway renascido — essas três coisas juntas significam que o OpenClaw graduou de "projeto open source de iteração rápida" para "infraestrutura em que dá pra confiar de verdade."

A lagosta trocou de casca mais uma vez. Dessa vez, até o esqueleto é novo.

Fique por dentro

Receba novidades sobre recursos e integrações. Sem spam, cancele quando quiser.