- Codex’in sandbox çalışma zamanını bağımsız bir araç olarak çıkaran, rastgele komutlara dosya·ağ·kimlik bilgisi kontrolü uygulayabilen hafif bir süreç yalıtım aracı
- Yapay zeka tarafından üretilen kodu olduğu gibi çalıştırsanız bile dosya bozulması·veri sızıntısı endişesi yok
- Varsayılan ilke deny-by-default olarak ayarlı; açıkça izin verilmeyen yazma·ağ·ortam değişkeni erişimlerinin tamamı engelleniyor
- API anahtarlarını koda göstermeden harici API çağrısı yapılabiliyor: Credential Injection özelliği sayesinde sandbox içindeki süreç yalnızca yer tutucuları görüyor, gerçek API anahtarı ise ağ proxy’si tarafından işleniyor
- Tek bir binary ile
curl ... | sh veya npm install -g zerobox üzerinden kurulum tamam; container image derlemeye ya da VM’in açılmasını beklemeye gerek yok
npm install hatasıyla nelerin değiştiğini izlemek ve geri almak hemen mümkün: zerobox --restore --allow-write=. -- npm install komutunu çalıştırmanız yeterli; işlem bitince otomatik geri yükleniyor. --snapshot ile yalnızca kayıt alıp daha sonra zerobox snapshot diff <id> ile değişiklikleri inceleyebilir, ardından restore ile rollback yapabilirsiniz
- Her LLM araç çağrısı için ayrı yetkiler tanımlanabiliyor: salt okunur sandbox, yalnızca yazma izinli sandbox ve sadece belirli domain’lere izin veren sandbox’lar ayrı ayrı oluşturulup ajanın her tool call’u farklı yetkilerle çalıştırılabiliyor → prompt injection ile
rm -rf çalıştırılsa bile yazma izni olmayan sandbox bunu etkisiz bırakıyor
- Build/test sırasında istenmeyen harici ağ çağrıları otomatik engelleniyor:
zerobox --allow-write=/tmp -- npm test ile test çalıştırıldığında kod gizlice harici API çağırdığı anda başarısız oluyor; tedarik zinciri saldırıları veya yan etkiler erken fark edilebiliyor
- Hassas dizin engelleme kurallarını elle yazmak gerekmiyor: varsayılan profil
~/.ssh, ~/.aws gibi yolları otomatik olarak deny ediyor; ek ayar yapmadan temel güvenlik koruması sağlanıyor
- Ortam değişkeni kirlenmesi endişesi yok: varsayılan olarak yalnızca
PATH, HOME gibi gerekli değişkenler aktarılıyor; bu sayede AWS_SECRET_ACCESS_KEY gibi değerler alt süreçlere sızmıyor. Gerekenler --allow-env=DATABASE_URL gibi bir whitelist ile açılabiliyor
- Rust SDK ve TypeScript SDK desteği var; CLI tek binary olarak Docker veya VM olmadan yaklaşık 10 ms ek yükle çalışabiliyor
- Yapay zeka ajanlarının ürettiği kodun çalıştırılması, LLM araç çağrılarının yalıtılması, build script’lerinin korunması gibi yapay zeka iş akışı güvenliği senaryolarında özellikle faydalı bir araç
- Platform desteği ve teknik bilgiler
- macOS: Seatbelt(sandbox-exec) tabanlı tam destek
- Linux: Bubblewrap + Seccomp + Namespaces tabanlı tam destek
- Windows: Restricted Tokens + ACLs + Firewall tabanlı destek planlanıyor
--strict-sandbox seçeneği ile bubblewrap olmayan ortamlarda (ör. Docker içinde) daha zayıf yalıtıma geri düşmek yerine çalıştırmayı durdurmaya zorlayabiliyor
- Apache-2.0 lisansı / Rust + TypeScript
Henüz yorum yok.