9 dias desde a 3.13. O maior intervalo entre releases do OpenClaw em meses. Quando o changelog finalmente caiu, ficou claro o motivo: 12 breaking changes, mais de 30 patches de segurança, mais de 100 correções de estabilidade, 7 novos provedores de modelo e uma mudança fundamental na forma como plugins são descobertos e instalados.
Não é uma atualização incremental. É a versão em que o OpenClaw arrancou a tubulação legada e reconstruiu os alicerces.
Vamos por partes.
ClawHub: a grande migração do ecossistema de plugins
A mudança principal da 3.22 parece simples: openclaw plugins install agora consulta o ClawHub antes do npm.
Essa frase reescreve a economia de plugins. O ClawHub é o registro de pacotes nativo do OpenClaw — feito para descoberta, versionamento e verificação de confiança de plugins. O npm sempre foi uma casa emprestada; o ClawHub é a primeira que o OpenClaw realmente possui.
O que vem junto:
- •Fluxos nativos de install/search/update:
openclaw skills search|install|updatemaisopenclaw plugins install clawhub:com rastreamento de metadados de atualização - •Suporte a bundles Claude/Codex/Cursor: Descoberta e instalação de bundles compatíveis, mapeamento de skills para o OpenClaw, aplicação de padrões
settings.jsonao Pi embutido - •Registro marketplace Claude: Instalações plugin@marketplace, listagem e atualizações
- •Reformulação do Plugin SDK: A nova superfície pública é
openclaw/plugin-sdk/*— o antigoopenclaw/extension-apimonolítico foi removido sem camada de compatibilidade - •Superfície de testes do Plugin SDK: Superfície pública
openclaw/plugin-sdk/testingpara helpers de teste - •Suporte a system-prompt do plugin Memory: O plugin de memória ativo agora pode registrar sua própria seção de system-prompt
A mudança do Plugin SDK é o pré-requisito estrutural de tudo mais. Ao padronizar em subpaths estreitos openclaw/plugin-sdk/* em vez de uma raiz monolítica, cada plugin ganha um contrato de API menor e mais estável.
12 breaking changes: quitando a dívida técnica de uma vez
Doze breaking changes em uma versão. Parece agressivo. Mas lidos juntos, contam uma história só: o OpenClaw está queimando as últimas pontes para sua arquitetura pré-1.0.
Ecossistema de plugins (4)
- 1.ClawHub substitui npm como fonte padrão de instalação. Fallback npm permanece, mas ClawHub tem prioridade
- 2.Superfície do Plugin SDK alterada para
openclaw/plugin-sdk/*— sem shim de compatibilidade - 3.Relay de extensão Chrome MCP removido — caminho do relay, assets e
driver: "extension"removidos.openclaw doctor --fixpara migrar - 4.Geração de imagens padronizada — docs do nano-banana-pro removidos. Usar
agents.defaults.imageGenerationModel
Limpeza de legado (3)
- 5.Variáveis de ambiente legadas removidas:
CLAWDBOT_eMOLTBOT_removidas de tudo. UsarOPENCLAW_* - 6.Diretório de estado legado removido:
.moltbote auto-detecção demoltbot.jsonremovidos. Migrar para~/.openclaw - 7.Adaptador de descoberta de mensagens alterado:
ChannelMessageActionAdapter.describeMessageTool(...)necessário
Segurança e sandbox (3)
- 8.Sandbox exec expandido: Bloqueia injeção JVM, exploração de tunables glibc e hijack de dependências .NET
- 9.Wrapper time transparente:
timetratado como wrapper de dispatch transparente na avaliação de allowlists - 10.Hardening de webhooks de chamadas de voz: Headers de assinatura ausentes rejeitados, orçamento pre-auth reduzido a 64 KB / 5s
Protocolos de plataforma (2)
- 11.Discord Carbon reconcile: Deploy nativo de comandos muda para Carbon reconcile por padrão
- 12.Plugin Matrix reescrito: Novo plugin baseado no
matrix-js-sdkoficial
Doze breaking changes em uma versão. Parece radical. Mas olhando para trás, cada corte já estava atrasado.
Segurança: 30+ patches, de SMB a SSRF a Hangul
A seção de segurança na 3.22 é enorme. Não 3 itens como na 3.13 — mais de trinta. Por superfície de ataque:
Camada de rede e protocolos
- •Vazamento de credenciais SMB no Windows bloqueado: URLs
file://remotas e caminhos UNC bloqueados antes da resolução do sistema de arquivos local - •Pinning SSRF endurecido: Tradução de hints de transporte para túneis proxy HTTPS, fail-closed para fetches HTTP protegidos
- •Escopo de auth do Gateway endurecido: Hops loopback falsificados ignorados
- •Descoberta Gateway fail-closed: Endpoints Bonjour e DNS-SD não resolvidos fail-closed
- •Limites de body de erro de mídia: Mesmos caps de streaming que downloads bem-sucedidos
Camada de sandbox e execução
- •Manifests de marketplace sandboxados: Rejeita entradas instalando fora do repo clonado
- •jq removido da whitelist safe-bin: Sem dump de secrets do host sem caminho de confiança explícito
- •Verificação HMAC exec no macOS: Comparação timing-safe, assinaturas malformadas fail-closed
- •Gating de hooks de workspace: Hooks repo-locais desabilitados até habilitação explícita
Camada de identidade e autenticação
- •Pareamento de dispositivo vinculado ao perfil: Códigos de setup iOS vinculados ao perfil de nó pretendido
- •Binding de user_id no Synology Chat: Entrega vinculada a
user_idnumérico estável por padrão - •Enforcement de proxy de nó do navegador:
nodeHost.browserProxy.allowProfilesaplicado - •Rotação de token de dispositivo endurecida: Falhas públicas genéricas, razões internas logadas
Camada de encoding e injeção
- •Escape de Hangul filler: Code points Hangul filler em branco escapados nos prompts de aprovação
- •Política pré-crypto de DM Nostr: Política de DM inbound aplicada antes da descriptografia
- •Parsing de webhook LINE: Body bruto verificado forçado
- •Sanitização de metadados de webhook de email: Remetente e assunto sanitizados
| Superfície de ataque | Correções |
|---|---|
| Rede & Protocolos | 5 |
| Sandbox & Execução | 5 |
| Identidade & Auth | 5+ |
| Encoding & Injeção | 5+ |
| Específicas de plataforma | 10+ |
| Total | 30+ |
Esses patches não vão aparecer em pôsteres de marketing. Mas são eles que decidem quem ousa colocar o OpenClaw em produção. Ser confiável é mais difícil do que ser útil.
Performance: cold start do Gateway transformado
A melhoria mais perceptível: o Gateway não recompila mais TypeScript de extensões empacotadas a cada boot. Cold starts classe WhatsApp caem de dezenas de segundos para segundos.
Outras mudanças:
- •Prewarm de modelo antes do startup de canais, com um retry transitório
- •Lazy-loading em toda a stack: Rotas de canal, resolução de fallback, runtime Discord — tudo lazy
- •Cache de catálogo de modelos do Agent: Cacheado por estado de config e auth-file
- •Sweep de cache de sessões: Entradas expiradas limpas oportunisticamente
Novas funcionalidades em resumo
Ecossistema de busca
- •Exa: Filtros de data nativos, seleção de modo, extração de conteúdo opcional
- •Tavily: Ferramentas dedicadas
tavily_searchetavily_extract - •Firecrawl:
firecrawl_searchefirecrawl_scrapecom fallback base-URL/env
Sandbox e ferramentas
- •Backends de sandbox plugáveis: OpenShell e SSH incluídos
- •Perfis de navegador Chromium:
browser.profiles.para Brave, Edge e outros.userDataDir
Interação
- •/btw perguntas laterais: Respostas rápidas sem ferramentas sobre a sessão atual
- •Expansão para canvas no Control UI: Botão de expansão nas bolhas de chat
- •Slider de arredondamento: Raio de cantos ajustável nas configurações de aparência
- •Padrões de thinking/reasoning/fast por Agent: Overrides não permitidos auto-revertidos
CLI e configuração
- •Expansão do CLI config set: Modos SecretRef e provider builder, atribuição JSON/batch, validação
--dry-run - •Monitor de saúde do Gateway: Limiares de eventos e limites de restart configuráveis
- •Instalação do GitHub main:
openclaw update --tag main
Provedores de modelo: a corrida armamentista continua
| Provedor | Mudanças |
|---|---|
| OpenAI | Modelo padrão muda para openai/gpt-5.4. Forward-compat para gpt-5.4-mini/gpt-5.4-nano |
| Anthropic Vertex | Novo suporte de provedor core para Claude via Google Vertex AI |
| Chutes | Novo provedor empacotado com auth OAuth/API-key |
| MiniMax | M2.7 adicionado, padrão atualizado para M2.7. Superfície de plugin unificada |
| xAI | Catálogo Grok sincronizado com IDs Pi atuais |
| Z.AI | Catálogo GLM sincronizado com famílias 4.5/4.6 |
| Xiaomi | Mudança para endpoint /v1 compatível com OpenAI. MiMo V2 Pro e Omni |
| Mistral | Metadados padrão sincronizados com preços Pi atuais |
| GitHub Copilot | IDs de modelo dinâmicos forward-compat |
Melhorias em todas as plataformas
Android
- •Tema escuro do sistema no onboarding e telas principais
- •Migração de voz Talk para trás do gateway
talk.speak - •Busca de registro de chamadas e busca de SMS com permissões compartilhadas
- •Fix de busca de contatos:
%e_escapados nas consultas - •Fix de memória da câmera: Reciclagem de bitmaps
Telegram
- •Endpoints de Bot API customizados: Suporte por conta para deploys self-hosted
- •Renomeação automática de tópicos DM: Labels gerados por LLM
- •Ação de edição de tópico: Renomeação e atualização de ícone
- •Respostas de erro silenciosas:
channels.telegram.silentErrorRepliesdesativado por padrão - •Estabilidade de rede: Fallback IPv4 sticky mantido entre reinícios
Feishu (Lark)
- •Cards interativos de aprovação e ações rápidas
- •Binding de sessões ACP e subagentes
- •Stream de raciocínio: Tokens de pensamento em blocos de citação markdown
- •Cabeçalhos e rodapés de card com identidade
- •Superfície de ações expandida: Leitura/edição de mensagens, respostas em thread, fixação
Matrix
- •Plugin totalmente reescrito baseado no
matrix-js-sdkoficial - •Política de sala allowBots
- •Opt-in de rede privada:
allowPrivateNetworkpor conta - •Deduplicação durável de eventos
- •Fix de binding mention-gated
Discord
- •Carbon reconcile para deploy de comandos
- •Auth de whitelist estrita para componentes DM
- •Forwarding de abort ACP
- •Fix de reconexão: Filtro de recência append restaurado
- •Singleton de listener ativo
- •Fix de login: Aguarda escrita de creds antes de reabrir
100+ correções de estabilidade
| Área | Correções chave |
|---|---|
| Compactação Agent | Reparo de tool_result órfãos, recovery overflow, truncação JSONL opt-in |
| Runtime Agent | Dedup de tool call ID, remoção de campos prompt_cache, saída de erro texto puro |
| Runtime plugins | Estado singleton compartilhado, semânticas de context engine, fix TDZ do bundler |
| Gateway | Timeout handshake WS para 10s, recovery de runs órfãos, startup serializado por conta |
| Control UI | Chaves de settings por path do gateway, prefixo de provedor preservado |
| Telegram | Hard-timeout de getUpdates, roteamento de chaves de sessão de tópicos DM |
Números de relance
| Métrica | 3.13 | 3.22 |
|---|---|---|
| Breaking Changes | 0 | 12 |
| Correções de segurança | 3 | 30+ |
| Patches de estabilidade | 70+ | 100+ |
| Novos provedores de modelo | 0 | 7 |
| Novos plugins de busca | 0 | 3 |
| Fonte de plugins | npm | ClawHub |
| Cold start do Gateway | Dezenas de segundos | Segundos |
| Timeout padrão do Agent | 600s | 48h |
| Contribuidores agradecidos | ~10 | 80+ |
---
A 3.22 não é daquelas versões que ganham manchete por uma funcionalidade nova e brilhante. É uma cirurgia — abrir o peito, trocar o motor, suturar e correr mais rápido que antes.
12 breaking changes não são caos. São queimar os mapas velhos. ClawHub em produção, superfícies de segurança blindadas, cold start do Gateway renascido — essas três coisas juntas significam que o OpenClaw graduou de "projeto open source de iteração rápida" para "infraestrutura em que dá pra confiar de verdade."
A lagosta trocou de casca mais uma vez. Dessa vez, até o esqueleto é novo.