- Alat isolasi proses ringan yang mengekstrak runtime sandbox Codex menjadi tool mandiri, sehingga kontrol file, jaringan, dan kredensial bisa diterapkan pada perintah arbitrer
- Menjalankan kode yang dihasilkan AI apa adanya pun tanpa khawatir file rusak atau data bocor
- Kebijakan default diatur sebagai deny-by-default, sehingga semua akses tulis, jaringan, dan variabel lingkungan yang tidak diizinkan secara eksplisit akan diblokir
- Bisa memanggil API eksternal tanpa mengekspos API key ke dalam kode: dengan fitur Credential Injection, proses di dalam sandbox hanya melihat placeholder, sedangkan API key asli ditangani oleh proksi jaringan
- Selesai dipasang sebagai binary tunggal melalui
curl ... | sh atau npm install -g zerobox, tanpa perlu build image container atau menunggu VM boot
- Bisa langsung melacak dan membatalkan perubahan akibat salah
npm install: cukup jalankan zerobox --restore --allow-write=. -- npm install, lalu pemulihan dilakukan otomatis setelah selesai; dengan --snapshot Anda bisa hanya merekam perubahan lebih dulu, lalu memeriksa hasilnya nanti lewat zerobox snapshot diff <id> dan rollback dengan restore
- Hak akses bisa dipisahkan untuk setiap pemanggilan tool LLM: buat sandbox hanya-baca, hanya-tulis, atau sandbox yang hanya mengizinkan domain tertentu, lalu jalankan setiap tool call agen dengan izin berbeda → bahkan jika prompt injection memicu
rm -rf, perintah itu akan diabaikan bila sandbox tidak memiliki izin tulis
- Memblokir otomatis panggilan jaringan eksternal yang tidak diinginkan saat build/test: jika menjalankan pengujian dengan
zerobox --allow-write=/tmp -- npm test, kode akan langsung gagal saat diam-diam mencoba memanggil API eksternal, sehingga serangan supply chain atau efek samping bisa ditemukan lebih awal
- Tidak perlu menulis aturan blokir direktori sensitif secara manual: profil default otomatis menolak path seperti
~/.ssh dan ~/.aws, sehingga perlindungan dasar tetap ada tanpa konfigurasi tambahan
- Tidak perlu khawatir variabel lingkungan terkontaminasi: secara default hanya variabel penting seperti
PATH dan HOME yang diteruskan, sehingga nilai seperti AWS_SECRET_ACCESS_KEY tidak bocor ke proses anak; whitelist hanya yang dibutuhkan dengan format seperti --allow-env=DATABASE_URL
- Mendukung Rust SDK dan TypeScript SDK, serta dapat dijalankan sebagai binary CLI tunggal tanpa Docker atau VM dengan overhead sekitar 10 ms
- Sangat berguna khususnya untuk keamanan workflow AI, seperti menjalankan kode buatan agen AI, mengisolasi pemanggilan tool LLM, dan melindungi skrip build
- Dukungan platform dan info teknis
- macOS: dukungan penuh berbasis Seatbelt (
sandbox-exec)
- Linux: dukungan penuh berbasis Bubblewrap + Seccomp + Namespaces
- Windows: dukungan direncanakan berbasis Restricted Tokens + ACLs + Firewall
- Opsi
--strict-sandbox dapat memaksa menghentikan eksekusi alih-alih fallback ke isolasi yang lebih lemah di lingkungan tanpa bubblewrap, misalnya di dalam Docker
- Lisensi Apache-2.0 / Rust + TypeScript
Belum ada komentar.