13 poin oleh xguru 3 hari lalu | Belum ada komentar. | Bagikan ke WhatsApp
  • Alat isolasi proses ringan yang mengekstrak runtime sandbox Codex menjadi tool mandiri, sehingga kontrol file, jaringan, dan kredensial bisa diterapkan pada perintah arbitrer
  • Menjalankan kode yang dihasilkan AI apa adanya pun tanpa khawatir file rusak atau data bocor
  • Kebijakan default diatur sebagai deny-by-default, sehingga semua akses tulis, jaringan, dan variabel lingkungan yang tidak diizinkan secara eksplisit akan diblokir
  • Bisa memanggil API eksternal tanpa mengekspos API key ke dalam kode: dengan fitur Credential Injection, proses di dalam sandbox hanya melihat placeholder, sedangkan API key asli ditangani oleh proksi jaringan
  • Selesai dipasang sebagai binary tunggal melalui curl ... | sh atau npm install -g zerobox, tanpa perlu build image container atau menunggu VM boot
  • Bisa langsung melacak dan membatalkan perubahan akibat salah npm install: cukup jalankan zerobox --restore --allow-write=. -- npm install, lalu pemulihan dilakukan otomatis setelah selesai; dengan --snapshot Anda bisa hanya merekam perubahan lebih dulu, lalu memeriksa hasilnya nanti lewat zerobox snapshot diff <id> dan rollback dengan restore
  • Hak akses bisa dipisahkan untuk setiap pemanggilan tool LLM: buat sandbox hanya-baca, hanya-tulis, atau sandbox yang hanya mengizinkan domain tertentu, lalu jalankan setiap tool call agen dengan izin berbeda → bahkan jika prompt injection memicu rm -rf, perintah itu akan diabaikan bila sandbox tidak memiliki izin tulis
  • Memblokir otomatis panggilan jaringan eksternal yang tidak diinginkan saat build/test: jika menjalankan pengujian dengan zerobox --allow-write=/tmp -- npm test, kode akan langsung gagal saat diam-diam mencoba memanggil API eksternal, sehingga serangan supply chain atau efek samping bisa ditemukan lebih awal
  • Tidak perlu menulis aturan blokir direktori sensitif secara manual: profil default otomatis menolak path seperti ~/.ssh dan ~/.aws, sehingga perlindungan dasar tetap ada tanpa konfigurasi tambahan
  • Tidak perlu khawatir variabel lingkungan terkontaminasi: secara default hanya variabel penting seperti PATH dan HOME yang diteruskan, sehingga nilai seperti AWS_SECRET_ACCESS_KEY tidak bocor ke proses anak; whitelist hanya yang dibutuhkan dengan format seperti --allow-env=DATABASE_URL
  • Mendukung Rust SDK dan TypeScript SDK, serta dapat dijalankan sebagai binary CLI tunggal tanpa Docker atau VM dengan overhead sekitar 10 ms
  • Sangat berguna khususnya untuk keamanan workflow AI, seperti menjalankan kode buatan agen AI, mengisolasi pemanggilan tool LLM, dan melindungi skrip build
  • Dukungan platform dan info teknis
    • macOS: dukungan penuh berbasis Seatbelt (sandbox-exec)
    • Linux: dukungan penuh berbasis Bubblewrap + Seccomp + Namespaces
    • Windows: dukungan direncanakan berbasis Restricted Tokens + ACLs + Firewall
    • Opsi --strict-sandbox dapat memaksa menghentikan eksekusi alih-alih fallback ke isolasi yang lebih lemah di lingkungan tanpa bubblewrap, misalnya di dalam Docker
  • Lisensi Apache-2.0 / Rust + TypeScript

Belum ada komentar.

Belum ada komentar.