Pull to refresh

Comments 4

Иронично, что в отставку, видимо, уйдёт автор.

а вот про безопасность тема не раскрыта

Это новость, поэтому в новости только кратко в двух слова написано.

Основные механизмы безопасности по умолчанию

  1. Изолированная среда выполнения (Sandboxing) Codex выполняет задачи в полностью изолированном облачном контейнере, управляемом OpenAI. Это предотвращает доступ к хост-системе, другим данным или внешним ресурсам.

    • По умолчанию используется режим sandbox, который ограничивает действия только текущим рабочим пространством (workspace).

    • В CLI и IDE-расширениях применяются ОС-специфичные механизмы: Seatbelt на macOS, Landlock/seccomp на Linux, экспериментальная sandbox на Windows.

    • Доступ к файлам вне workspace или выполнение опасных команд требует явного одобрения пользователя.

  2. Отключённый доступ к сети Интернет отключён по умолчанию во время выполнения задач. Агент не может обращаться к внешним сайтам, API или сервисам.

    • Это минимизирует риски prompt injection, заражения malware или утечки данных.

    • Если сеть нужна (например, для web-поиска), её нужно явно включить в конфигурации — но даже тогда поиск использует кэшированные результаты для снижения рисков.

    • Полный доступ к живому интернету доступен только в специальных режимах с предупреждениями.

  3. Защита от вредоносных запросов Модель специально обучена распознавать и отказывать в выполнении запросов на создание вредоносного ПО.

    • Codex отличает легитимные низкоуровневые задачи от злонамеренных.

    • Встроенные политики и оценки безопасности блокируют опасные действия.

    • Для общего контента применяется Moderation API OpenAI, который фильтрует потенциально вредоносный вывод (включая код).

  4. Обработка данных и приватность

    • Все задачи обрабатываются независимо: репозиторий загружается в изолированную среду, без сохранения данных после завершения.

    • Промпты и выводы обрабатываются как чувствительная информация (по возможности redact'ятся).

    • Телеметрия отключена по умолчанию; логи не содержат промптов без явного разрешения.

    • Рекомендуется работать в feature-ветках Git для аудита изменений.

  5. Требование человеческого контроля Все изменения кода требуют ручного просмотра и одобрения перед интеграцией.

    • Codex предоставляет прозрачные логи (терминал, тесты), чтобы пользователь мог проверить каждый шаг.

    • В режимах с автоматическими действиями (например, --full-auto) всё равно требуются подтверждения для рискованных операций.

Дополнительные рекомендации OpenAI

Хотя базовая безопасность сильная, OpenAI подчёркивает лучшие практики:

  • Использовать Moderation API для фильтрации вывода.

  • Проводить adversarial testing (red-teaming) приложений.

  • Всегда держать «человека в цикле» (human-in-the-loop) для проверки кода.

  • Ограничивать входные данные и выводы, чтобы избежать инъекций.

Итог

По умолчанию отключены сеть и внешние действия, всё работает в изолированном sandbox, а модель обучена блокировать вредоносные запросы. Это делает инструмент относительно безопасным для enterprise-использования без сложной настройки. Однако, как и с любым мощным AI, полная безопасность достигается только при ответственном использовании: обязательном ревью кода и соблюдении рекомендаций OpenAI.

https://github.com/orgs/community/discussions/185387

Sign up to leave a comment.

Other news