13 puan yazan xguru 13 일 전 | Henüz yorum yok. | WhatsApp'ta paylaş
  • Codex’in sandbox çalışma zamanını bağımsız bir araç olarak çıkaran, rastgele komutlara dosya·ağ·kimlik bilgisi kontrolü uygulayabilen hafif bir süreç yalıtım aracı
  • Yapay zeka tarafından üretilen kodu olduğu gibi çalıştırsanız bile dosya bozulması·veri sızıntısı endişesi yok
  • Varsayılan ilke deny-by-default olarak ayarlı; açıkça izin verilmeyen yazma·ağ·ortam değişkeni erişimlerinin tamamı engelleniyor
  • API anahtarlarını koda göstermeden harici API çağrısı yapılabiliyor: Credential Injection özelliği sayesinde sandbox içindeki süreç yalnızca yer tutucuları görüyor, gerçek API anahtarı ise ağ proxy’si tarafından işleniyor
  • Tek bir binary ile curl ... | sh veya npm install -g zerobox üzerinden kurulum tamam; container image derlemeye ya da VM’in açılmasını beklemeye gerek yok
  • npm install hatasıyla nelerin değiştiğini izlemek ve geri almak hemen mümkün: zerobox --restore --allow-write=. -- npm install komutunu çalıştırmanız yeterli; işlem bitince otomatik geri yükleniyor. --snapshot ile yalnızca kayıt alıp daha sonra zerobox snapshot diff <id> ile değişiklikleri inceleyebilir, ardından restore ile rollback yapabilirsiniz
  • Her LLM araç çağrısı için ayrı yetkiler tanımlanabiliyor: salt okunur sandbox, yalnızca yazma izinli sandbox ve sadece belirli domain’lere izin veren sandbox’lar ayrı ayrı oluşturulup ajanın her tool call’u farklı yetkilerle çalıştırılabiliyor → prompt injection ile rm -rf çalıştırılsa bile yazma izni olmayan sandbox bunu etkisiz bırakıyor
  • Build/test sırasında istenmeyen harici ağ çağrıları otomatik engelleniyor: zerobox --allow-write=/tmp -- npm test ile test çalıştırıldığında kod gizlice harici API çağırdığı anda başarısız oluyor; tedarik zinciri saldırıları veya yan etkiler erken fark edilebiliyor
  • Hassas dizin engelleme kurallarını elle yazmak gerekmiyor: varsayılan profil ~/.ssh, ~/.aws gibi yolları otomatik olarak deny ediyor; ek ayar yapmadan temel güvenlik koruması sağlanıyor
  • Ortam değişkeni kirlenmesi endişesi yok: varsayılan olarak yalnızca PATH, HOME gibi gerekli değişkenler aktarılıyor; bu sayede AWS_SECRET_ACCESS_KEY gibi değerler alt süreçlere sızmıyor. Gerekenler --allow-env=DATABASE_URL gibi bir whitelist ile açılabiliyor
  • Rust SDK ve TypeScript SDK desteği var; CLI tek binary olarak Docker veya VM olmadan yaklaşık 10 ms ek yükle çalışabiliyor
  • Yapay zeka ajanlarının ürettiği kodun çalıştırılması, LLM araç çağrılarının yalıtılması, build script’lerinin korunması gibi yapay zeka iş akışı güvenliği senaryolarında özellikle faydalı bir araç
  • Platform desteği ve teknik bilgiler
    • macOS: Seatbelt(sandbox-exec) tabanlı tam destek
    • Linux: Bubblewrap + Seccomp + Namespaces tabanlı tam destek
    • Windows: Restricted Tokens + ACLs + Firewall tabanlı destek planlanıyor
    • --strict-sandbox seçeneği ile bubblewrap olmayan ortamlarda (ör. Docker içinde) daha zayıf yalıtıma geri düşmek yerine çalıştırmayı durdurmaya zorlayabiliyor
  • Apache-2.0 lisansı / Rust + TypeScript

Henüz yorum yok.

Henüz yorum yok.