ARTFEED — Contemporary Art Intelligence

OpenAI sviluppa sandbox personalizzato per Codex su Windows

digital · 2026-05-13

Il team di ingegneria di Codex di OpenAI, guidato da David Wiesen, ha sviluppato un sandbox personalizzato per Codex su Windows dopo aver valutato strumenti esistenti come AppContainer, Windows Sandbox e Mandatory Integrity Control. Il prototipo iniziale non elevato utilizzava SID sintetici e token con restrizioni di scrittura per limitare le scritture su file e variabili d'ambiente per restringere l'accesso alla rete, ma la soppressione della rete si è rivelata inadeguata. Il sandbox elevato finale crea utenti locali dedicati (CodexSandboxOffline e CodexSandboxOnline) e utilizza regole del firewall di Windows per bloccare l'accesso alla rete in uscita per la modalità offline. La configurazione richiede privilegi di amministratore e include la creazione di SID sintetici, account utente, regole del firewall e concessione di ACL di lettura agli utenti del sandbox. Un nuovo binario, codex-command-runner.exe, avvia comandi con token ristretti come utente del sandbox. Il design bilancia sicurezza e usabilità per flussi di lavoro di sviluppo agentici.

Fatti principali

  • David Wiesen è entrato a far parte del team di ingegneria di Codex nel settembre 2025
  • Codex per Windows inizialmente mancava di un'implementazione sandbox
  • Windows non fornisce sandboxing integrato come macOS Seatbelt o Linux seccomp/bubblewrap
  • AppContainer non era adatto per flussi di lavoro di sviluppo aperti
  • Windows Sandbox non è disponibile sulle edizioni Windows Home
  • L'etichettatura Mandatory Integrity Control avrebbe alterato il modello di fiducia del filesystem host
  • Il primo prototipo utilizzava SID sintetici e token con restrizioni di scrittura senza elevazione
  • La soppressione della rete nel primo prototipo si basava su variabili d'ambiente ed era solo indicativa
  • Il sandbox elevato finale crea gli utenti locali CodexSandboxOffline e CodexSandboxOnline
  • Le regole del firewall bloccano la rete in uscita per l'utente CodexSandboxOffline
  • La configurazione include la creazione di SID sintetico, utenti sandbox, regole firewall e ACL di lettura
  • codex-command-runner.exe avvia comandi come utente sandbox con token ristretto
  • La logica di configurazione è incapsulata nel binario dedicato codex-windows-sandbox-setup.exe
  • Le ACL di lettura vengono concesse in modo asincrono per non bloccare la configurazione
  • Il design combina più primitive di Windows per ottenere un funzionamento agentico sicuro

Entità

Istituzioni

  • OpenAI
  • Codex
  • Microsoft

Fonti