- वेब प्लेटफ़ॉर्म डेवलपर Paul Kinlan ने coding agents के लिए एक सुरक्षित execution environment के रूप में ब्राउज़र की संभावनाओं की पड़ताल की
- उनका कहना है कि ब्राउज़र में पहले से ही untrusted code चलाने के लिए एक मज़बूत sandbox architecture मौजूद है
- इसे परखने के लिए उन्होंने Co-do नाम का एक डेमो बनाया, जिसमें ब्राउज़र के भीतर file access, network communication और code execution—तीनों का प्रयोग किया गया
- Co-do में File System Access API, CSP headers और
<iframe sandbox>, और WebAssembly in Web Workers का उपयोग किया गया
- यह दिखाने वाला एक उदाहरण है कि ब्राउज़र local containers के बिना भी AI agent runtime के रूप में विकसित हो सकता है
ब्राउज़र को sandbox के रूप में देखने का नज़रिया
- Google के Paul Kinlan का मानना है कि coding agents को चलाने के लिए एक मज़बूत sandbox environment चाहिए
- उन्होंने ज़ोर देकर कहा कि ब्राउज़र पिछले 30 वर्षों में malicious code और untrusted code को सुरक्षित रूप से चलाने के लिए विकसित हुआ प्लेटफ़ॉर्म है
- यही विशेषता ब्राउज़र को agent runtime के रूप में इस्तेमाल करने का आधार बनती है
ब्राउज़र-आधारित sandbox के तीन मुख्य तत्व
- Kinlan ने sandbox के तीन प्रमुख तत्व बताए: file system access, network access control, और safe code execution
- File System Access API ब्राउज़र में local files को संभालने की सुविधा देता है, और फिलहाल इसे Chrome-only माना जाता है
- CSP(Content Security Policy) headers और
<iframe sandbox> attribute के ज़रिए network access को नियंत्रित किया जा सकता है
- WebAssembly और Web Workers का उपयोग करके isolated environment में code चलाया जा सकता है
Co-do डेमो की संरचना और फीचर
- Kinlan के विचार को सत्यापित करने के लिए Co-do नाम का एक डेमो application बनाया गया
- उपयोगकर्ता एक folder चुनता है और LLM provider तथा API key सेट करता है
- Co-do CSP-allowed API calls के ज़रिए LLM के साथ इंटरैक्ट करता है और files से बातचीत करने के लिए एक chat interface प्रदान करता है
- यह संरचना Claude Cowork जैसी है, लेकिन बड़े local container के बिना सिर्फ ब्राउज़र में चलती है
<iframe sandbox> और security technology की सीमाएँ
<iframe sandbox> की कमज़ोर documentation को एक बड़ी समस्या बताया गया
- अलग-अलग browsers में implementation का अंतर बड़ा है, और संबंधित सामग्री भी कम उपलब्ध है
- Kinlan ने double-iframe तकनीक के ज़रिए inner frame पर network rules लागू करने का तरीका सुझाया
अतिरिक्त खोजें और प्रयोग
- यह पुष्टि हुई कि
<input type="file" webkitdirectory> attribute Firefox, Safari, Chrome—तीनों में काम करता है
- इसके ज़रिए ब्राउज़र पूरी directory पर read-only access कर सकता है
- इसे परखने के लिए webkitdirectory demo बनाया गया, और आगे की परियोजनाओं में भी इसका उपयोग करने की योजना है
निष्कर्ष
- ब्राउज़र पहले ही security isolation और code execution के लिए एक परिपक्व प्लेटफ़ॉर्म बन चुका है
- Co-do का उदाहरण इस बात का प्रायोगिक प्रमाण है कि ब्राउज़र AI coding agents के execution environment के रूप में विस्तृत हो सकता है
अभी कोई टिप्पणी नहीं है.