• Codex के sandbox runtime को एक स्वतंत्र टूल के रूप में निकाला गया है; यह एक हल्का process isolation टूल है जो मनचाहे command पर file·network·credential control लागू कर सकता है
  • AI द्वारा जनरेट किए गए कोड को सीधे चलाने पर भी file corruption·data leak की चिंता नहीं
  • डिफ़ॉल्ट policy deny-by-default पर सेट है, इसलिए जिन्हें स्पष्ट रूप से allow नहीं किया गया है ऐसे write·network·environment variable access सभी ब्लॉक हो जाते हैं
  • कोड में API key expose किए बिना external API call संभव : credential injection फीचर के ज़रिए sandbox के अंदर का process सिर्फ placeholder देखता है, और असली API key network proxy संभालता है
  • single binary के रूप में curl ... | sh या npm install -g zerobox से इंस्टॉल पूरा, container image build करने या VM boot होने का इंतज़ार करने की ज़रूरत नहीं
  • npm install से गलती से क्या बदला, इसे तुरंत track और revert किया जा सकता है: zerobox --restore --allow-write=. -- npm install चलाएँ, काम खत्म होने पर अपने-आप restore हो जाएगा; --snapshot से सिर्फ record रखकर बाद में zerobox snapshot diff <id> से बदलाव देख सकते हैं और restore से rollback कर सकते हैं
  • हर LLM tool call के लिए permission अलग की जा सकती है: read-only sandbox, write-only sandbox, और सिर्फ specific domain allow करने वाला sandbox अलग-अलग बनाकर agent के हर tool call को अलग permission के साथ चलाया जा सकता है → prompt injection से rm -rf चल भी जाए तो write permission न होने वाले sandbox में उसे नज़रअंदाज़ कर दिया जाएगा
  • build/test में अनचाहे external network call अपने-आप ब्लॉक: zerobox --allow-write=/tmp -- npm test से test चलाने पर अगर code चुपके से बाहरी API call करे तो उसी क्षण fail होगा, जिससे supply chain attack या side effect जल्दी पकड़ में आते हैं
  • sensitive directory block rule हाथ से लिखने की ज़रूरत नहीं: default profile ~/.ssh, ~/.aws जैसे path को अपने-आप deny करता है, इसलिए अलग configuration के बिना भी basic safety मिल जाती है
  • environment variable pollution की चिंता नहीं : डिफ़ॉल्ट रूप से सिर्फ PATH, HOME जैसे ज़रूरी variable ही पास किए जाते हैं, इसलिए AWS_SECRET_ACCESS_KEY जैसी चीज़ें child process तक leak नहीं होतीं; जो चाहिए वही --allow-env=DATABASE_URL जैसे whitelist कर सकते हैं
  • Rust SDK और TypeScript SDK दोनों supported हैं, और CLI single binary के रूप में Docker या VM के बिना लगभग 10ms overhead के साथ चल सकता है
  • AI agent द्वारा जनरेट किए गए code execution, LLM tool call isolation, build script protection जैसे AI workflow security उपयोगों में यह खास तौर पर काम का टूल है
  • platform support और technical जानकारी
    • macOS: Seatbelt(sandbox-exec) आधारित पूर्ण support
    • Linux: Bubblewrap + Seccomp + Namespaces आधारित पूर्ण support
    • Windows: Restricted Tokens + ACLs + Firewall आधारित support की योजना
    • --strict-sandbox option से bubblewrap न होने वाले environment (उदाहरण: Docker के अंदर) में weak isolation पर fallback करने के बजाय execution रोकने को force किया जा सकता है
  • Apache-2.0 license / Rust + TypeScript

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.