Изоляция AI-агентов с помощью WebAssembly: нулевое доверие по умолчанию

✍️ OpenClawRadar📅 Опубликовано: 9 мая 2026 г.🔗 Source
Изоляция AI-агентов с помощью WebAssembly: нулевое доверие по умолчанию
Ad

Статья Cosmonic, набирающая популярность на HN, убедительно доказывает, что обычные механизмы изоляции Linux — seccomp, seatbelt, bubblewrap — принципиально непригодны для рабочих нагрузок агентного ИИ. Основная проблема: фоновые полномочия.

Проблема фоновых полномочий

Каждая современная среда выполнения дает процессу все разрешения, которые предоставляет его окружение: файловую систему, сеть, git-учетные данные пользователя, AWS API-ключ в ENV. Процесс не запрашивал их. Для детерминированных написанных человеком бинарников этот риск, возможно, можно контролировать с помощью аудита. Но LLM-агенты и недетерминированные рабочие процессы наследуют всю личность и возможности разработчика, создавая «нетерпимую поверхность атаки».

Автор называет это дилеммой картографа: вы пытаетесь нанести на карту постоянно меняющуюся береговую линию путей утечки, а LLM найдет каждую немаркированную бухту.

Ad

Модель возможностей WebAssembly

Cosmonic предлагает WebAssembly и WASI в качестве альтернативы. Компонент Wasm начинает с нулевыми полномочиями: без файловой системы, сети, системных вызовов и переменных окружения. Любая возможность должна быть типизированным импортом в интерфейсе компонента. Это объектно-возможностная модель Марка Миллера как среда выполнения: ссылка является разрешением.

Ключевые последствия:

  • Виртуализированные разрешения: возможность файловой системы не передает /etc. Она предоставляет интерфейс, поддерживаемый любым хранилищем (tmpfs, по сессионный blob, база данных). Компонент не может выйти за пределы абстракции.
  • Компонуемые возможности: вместо импорта «сети» компонент импортирует wasi:http с разрешенными типами трафика или wasi:keyvalue с определенным бакетом. Каждая возможность именована, ограничена и проверяема.

Это меняет модель безопасности с «разрешить по умолчанию, ограничить по исключению» на «запретить по умолчанию, предоставлять явно». Автор утверждает, что это единственная надежная основа для безопасности ИИ-агентов.

📖 Read the full source: HN AI Agents

Ad

👀 Смотрите также

Уязвимости безопасности обнаружены в образовательном приложении, представленном на Lovable.
Безопасность

Уязвимости безопасности обнаружены в образовательном приложении, представленном на Lovable.

Исследователь безопасности обнаружил 16 уязвимостей в образовательном приложении, представленном на платформе Lovable, включая критические ошибки в логике аутентификации, которые позволили получить доступ к 18 697 пользовательским записям без авторизации. Приложение набрало более 100 000 просмотров в шоукейсе Lovable и имело реальных пользователей из UC Berkeley, UC Davis и школ по всему миру.

OpenClawRadar
В репозитории GitHub представлены документы, описывающие 16 методов инъекции промптов и стратегии защиты для публичных AI-чатов.
Безопасность

В репозитории GitHub представлены документы, описывающие 16 методов инъекции промптов и стратегии защиты для публичных AI-чатов.

Разработчик опубликовал репозиторий на GitHub с описанием мер безопасности для публичных AI-чатов после того, как пользователи пытались использовать инъекцию промптов, атаки через ролевые игры, многоязычные уловки и полезные нагрузки в кодировке base64. Руководство включает навык кода Claude для тестирования всех 16 задокументированных техник инъекции.

OpenClawRadar
Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи
Безопасность

Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи

Обнаружена критическая уязвимость безопасности в LiteLLM, которая может раскрыть API-ключи. Пользователи OpenClaw или nanobot могут быть затронуты и должны проверить связанные проблемы на GitHub, указанные в источнике.

OpenClawRadar
Проблема униформированной охраны: Почему агентские песочницы нуждаются в идентичности, а не просто в политике
Безопасность

Проблема униформированной охраны: Почему агентские песочницы нуждаются в идентичности, а не просто в политике

Проблема sandbox-ов AI-агентов, таких как openshell от Nemoclaw, заключается в применении политик безопасности к бинарным файлам, а не к агентам. Это позволяет вредоносному ПО жить за счет использования тех же бинарных файлов, что и агент. ZeroID, открытый слой идентификации агентов, применяет политики безопасности к агентам, подкрепленным безопасными идентификаторами.

OpenClawRadar