更新 2026-03-09: sandbox_execはその後Sandlockに進化した——厳格モード、言語レベルサンドボックス(Python/JS)、ソーススキャナー、LD_PRELOADフックを持つモジュラーなフルスタックサンドボックス。Sandlock v1.4:単一ファイルからフルスタックサンドボックスへとGitHubリポジトリを参照。
約3分
更新 2026-03-09: sandbox_execはその後Sandlockに進化した——厳格モード、言語レベルサンドボックス(Python/JS)、ソーススキャナー、LD_PRELOADフックを持つモジュラーなフルスタックサンドボックス。Sandlock v1.4:単一ファイルからフルスタックサンドボックスへとGitHubリポジトリを参照。
前の2つの投稿は脅威モデルとseccompサンドボックスについてだった。この投稿はさらに進む:セキュリティプロパティがOSレベルフィルターではなくコンパイルターゲットから来るWebAssembly実行環境について。
seccompでは62項目のブロックリストを書いた。新しい危険なシステムコールが現れたら(io_uring、お前を見ているぞ)、リストに追加する。セキュリティモデルは「悪いものをブロックする」だ。