OpenAI sviluppa sandbox personalizzato per Codex su Windows
Il team di ingegneria di Codex di OpenAI, guidato da David Wiesen, ha sviluppato un sandbox personalizzato per Codex su Windows dopo aver valutato strumenti esistenti come AppContainer, Windows Sandbox e Mandatory Integrity Control. Il prototipo iniziale non elevato utilizzava SID sintetici e token con restrizioni di scrittura per limitare le scritture su file e variabili d'ambiente per restringere l'accesso alla rete, ma la soppressione della rete si è rivelata inadeguata. Il sandbox elevato finale crea utenti locali dedicati (CodexSandboxOffline e CodexSandboxOnline) e utilizza regole del firewall di Windows per bloccare l'accesso alla rete in uscita per la modalità offline. La configurazione richiede privilegi di amministratore e include la creazione di SID sintetici, account utente, regole del firewall e concessione di ACL di lettura agli utenti del sandbox. Un nuovo binario, codex-command-runner.exe, avvia comandi con token ristretti come utente del sandbox. Il design bilancia sicurezza e usabilità per flussi di lavoro di sviluppo agentici.
Fatti principali
- David Wiesen è entrato a far parte del team di ingegneria di Codex nel settembre 2025
- Codex per Windows inizialmente mancava di un'implementazione sandbox
- Windows non fornisce sandboxing integrato come macOS Seatbelt o Linux seccomp/bubblewrap
- AppContainer non era adatto per flussi di lavoro di sviluppo aperti
- Windows Sandbox non è disponibile sulle edizioni Windows Home
- L'etichettatura Mandatory Integrity Control avrebbe alterato il modello di fiducia del filesystem host
- Il primo prototipo utilizzava SID sintetici e token con restrizioni di scrittura senza elevazione
- La soppressione della rete nel primo prototipo si basava su variabili d'ambiente ed era solo indicativa
- Il sandbox elevato finale crea gli utenti locali CodexSandboxOffline e CodexSandboxOnline
- Le regole del firewall bloccano la rete in uscita per l'utente CodexSandboxOffline
- La configurazione include la creazione di SID sintetico, utenti sandbox, regole firewall e ACL di lettura
- codex-command-runner.exe avvia comandi come utente sandbox con token ristretto
- La logica di configurazione è incapsulata nel binario dedicato codex-windows-sandbox-setup.exe
- Le ACL di lettura vengono concesse in modo asincrono per non bloccare la configurazione
- Il design combina più primitive di Windows per ottenere un funzionamento agentico sicuro
Entità
Istituzioni
- OpenAI
- Codex
- Microsoft