Изоляция AI-агентов с помощью WebAssembly: нулевое доверие по умолчанию

Статья Cosmonic, набирающая популярность на HN, убедительно доказывает, что обычные механизмы изоляции Linux — seccomp, seatbelt, bubblewrap — принципиально непригодны для рабочих нагрузок агентного ИИ. Основная проблема: фоновые полномочия.
Проблема фоновых полномочий
Каждая современная среда выполнения дает процессу все разрешения, которые предоставляет его окружение: файловую систему, сеть, git-учетные данные пользователя, AWS API-ключ в ENV. Процесс не запрашивал их. Для детерминированных написанных человеком бинарников этот риск, возможно, можно контролировать с помощью аудита. Но LLM-агенты и недетерминированные рабочие процессы наследуют всю личность и возможности разработчика, создавая «нетерпимую поверхность атаки».
Автор называет это дилеммой картографа: вы пытаетесь нанести на карту постоянно меняющуюся береговую линию путей утечки, а LLM найдет каждую немаркированную бухту.
Модель возможностей WebAssembly
Cosmonic предлагает WebAssembly и WASI в качестве альтернативы. Компонент Wasm начинает с нулевыми полномочиями: без файловой системы, сети, системных вызовов и переменных окружения. Любая возможность должна быть типизированным импортом в интерфейсе компонента. Это объектно-возможностная модель Марка Миллера как среда выполнения: ссылка является разрешением.
Ключевые последствия:
- Виртуализированные разрешения: возможность файловой системы не передает
/etc. Она предоставляет интерфейс, поддерживаемый любым хранилищем (tmpfs, по сессионный blob, база данных). Компонент не может выйти за пределы абстракции. - Компонуемые возможности: вместо импорта «сети» компонент импортирует
wasi:httpс разрешенными типами трафика илиwasi:keyvalueс определенным бакетом. Каждая возможность именована, ограничена и проверяема.
Это меняет модель безопасности с «разрешить по умолчанию, ограничить по исключению» на «запретить по умолчанию, предоставлять явно». Автор утверждает, что это единственная надежная основа для безопасности ИИ-агентов.
📖 Read the full source: HN AI Agents
👀 Смотрите также

Уязвимости безопасности обнаружены в образовательном приложении, представленном на Lovable.
Исследователь безопасности обнаружил 16 уязвимостей в образовательном приложении, представленном на платформе Lovable, включая критические ошибки в логике аутентификации, которые позволили получить доступ к 18 697 пользовательским записям без авторизации. Приложение набрало более 100 000 просмотров в шоукейсе Lovable и имело реальных пользователей из UC Berkeley, UC Davis и школ по всему миру.

В репозитории GitHub представлены документы, описывающие 16 методов инъекции промптов и стратегии защиты для публичных AI-чатов.
Разработчик опубликовал репозиторий на GitHub с описанием мер безопасности для публичных AI-чатов после того, как пользователи пытались использовать инъекцию промптов, атаки через ролевые игры, многоязычные уловки и полезные нагрузки в кодировке base64. Руководство включает навык кода Claude для тестирования всех 16 задокументированных техник инъекции.

Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи
Обнаружена критическая уязвимость безопасности в LiteLLM, которая может раскрыть API-ключи. Пользователи OpenClaw или nanobot могут быть затронуты и должны проверить связанные проблемы на GitHub, указанные в источнике.

Проблема униформированной охраны: Почему агентские песочницы нуждаются в идентичности, а не просто в политике
Проблема sandbox-ов AI-агентов, таких как openshell от Nemoclaw, заключается в применении политик безопасности к бинарным файлам, а не к агентам. Это позволяет вредоносному ПО жить за счет использования тех же бинарных файлов, что и агент. ZeroID, открытый слой идентификации агентов, применяет политики безопасности к агентам, подкрепленным безопасными идентификаторами.