Tin tức chung·Hacker News·0 lượt xem

Hãy làm khó các đại lý, không phải trên hệ thống tập tin của bạn

Go hard on agents, not on your filesystem

AI Summary

Các AI agent thông thường khi truy cập hệ thống của bạn có thể vô tình gây mất dữ liệu. `jai` ra đời như một giải pháp nhẹ nhàng, giúp bạn chạy an toàn các agent này bằng cách tạo ra một môi trường sandboxed. `jai` cho phép agent truy cập đầy đủ thư mục làm việc hiện tại của bạn, nhưng với thư mục home thì nó sẽ sử dụng cơ chế copy-on-write để ngăn chặn mọi thay đổi không mong muốn. Lời khuyên cho các developer là hãy dùng `jai` để thử nghiệm các công cụ AI một cách an toàn, tránh được gánh nặng của việc thiết lập container đầy đủ và giảm thiểu rủi ro làm hỏng dữ liệu.

Đây không phải là giả thuyết. ​Mọi người đã báo cáo các tập tin bị mất, cây làm việc bị trống và thư mục chính bị xóa sau khi cấp cho các công cụ AI quyền truy cập vào máy thông thường. Có một khoảng cách giữa việc cấp cho...

Đây không phải là giả thuyết.

Mọi người đã báo cáo bị mất tệp, xóa sạch cây đang làm việc và xóa thư mục chính sau khi cấp cho các công cụ AI quyền truy cập vào máy thông thường.

Có một khoảng cách giữa việc cung cấp cho đại lý tài khoản thực của bạn và dừng mọi thứ để xây dựng vùng chứa hoặc VM. jai lấp đầy khoảng trống đó. Một lệnh, không hình ảnh, không Dockerfiles — chỉ là một ranh giới nhẹ cho quy trình công việc bạn đang chạy: trợ giúp mã hóa nhanh, tác vụ cục bộ một lần, chạy tập lệnh cài đặt mà bạn không viết.

Tệp của bạn, quy tắc của bạn

Sử dụng tác nhân AI mà không cần chuyển giao toàn bộ tài khoản của bạn. jai cấp cho thư mục làm việc của bạn toàn quyền truy cập và giữ phần còn lại của ngôi nhà của bạn dưới lớp phủ sao chép khi ghi — hoặc ẩn hoàn toàn.

Đừng tin tưởng một cách mù quáng

Các tập lệnh cài đặt một dòng, lệnh shell do AI tạo, CLI lạ — ngừng chạy chúng trên thư mục chính thực của bạn. Hãy thả jai lên phía trước và trường hợp xấu nhất sẽ nhỏ hơn rất nhiều.

Việc ngăn chặn không nên khó khăn

Không cần xây dựng hình ảnh, không cần duy trì Dockerfile, không cần lệnh gọi bwrap 40 cờ. Chỉ cần jai your-agent. Nếu việc ngăn chặn không dễ dàng hơn chế độ YOLO thì sẽ không có ai bận tâm.

Cách thức hoạt động

Một lệnh. Không cần thiết lập.

1

Tiền tố lệnh của bạn
jai codex, jai claude hoặc chỉ jai cho shell.

2

CWD vẫn có thể ghi được
Thư mục làm việc của bạn giữ toàn quyền truy cập đọc/ghi bên trong nhà tù.

3

Nhà là một lớp phủ
Các thay đổi đối với thư mục chính của bạn sẽ được ghi lại khi sao chép. Bản gốc còn nguyên.

4

Phần còn lại được khóa kín
/tmp/var/tmp là riêng tư. Tất cả các tệp khác đều ở dạng chỉ đọc.

Ba chế độ

Chọn mức độ tách biệt phù hợp với bạn quy trình làm việc.

Thông thườngNghiêm ngặtTrần trụi
Thư mục chínhLớp phủ sao chép khi ghiNhà riêng trốngNhà riêng trống
Quy trình chạy với tư cáchNgười dùng của bạnNgười dùng jai không có đặc quyềnNgười dùng của bạn
Tính bảo mậtYếu — hầu hết các tệp đều có thể đọc đượcMạnh — UID riêng biệtTrung bình — UID của bạn, nhưng là trang chủ ẩn
Tính toàn vẹnLớp phủ bảo vệ bản gốcCách ly hoàn toànCách ly hoàn toàn
Hỗ trợ tại nhà NFSKhông

Phần mềm miễn phí, không phải kênh

jai là phần mềm miễn phí, được mang đến cho bạn bởi nghiên cứu Hệ thống máy tính an toàn Stanford nhóm và Sáng kiến Tương lai của Tiền tệ Kỹ thuật số. Mục tiêu là giúp mọi người sử dụng AI an toàn hơn.

So với các lựa chọn thay thế

jai không cố gắng thay thế vùng chứa. Nó lấp đầy một phân khúc khác.

Docker

Tuyệt vời cho môi trường dựa trên hình ảnh, có thể tái tạo. Nặng hơn khi thiết lập hộp cát đặc biệt cho các công cụ máy chủ. Không có quy trình làm việc chồng chéo tại nhà.

bubblewrap

Hộp cát không gian tên mạnh mẽ. Yêu cầu tập hợp rõ ràng chế độ xem hệ thống tập tin — thường biến thành một tập lệnh bao bọc dài mà jai sẽ loại bỏ.

chroot

Không phải là một cơ chế bảo mật. Không cách ly gắn kết, không không gian tên PID, không phân tách thông tin xác thực. Linux ghi lại rằng nó không dành cho hộp cát.

jai không phải là lời hứa về sự an toàn hoàn hảo.

jai là một hộp cát thông thường — nó làm giảm bán kính vụ nổ nhưng không loại bỏ tất cả các cách mà tác nhân AI có thể gây hại cho bạn hoặc hệ thống của bạn. Chế độ thông thường không bảo vệ bí mật. Ngay cả chế độ nghiêm ngặt cũng không tương đương với thời gian chạy vùng chứa cứng hoặc VM. Khi bạn cần cách ly mạnh mẽ nhiều người thuê hoặc phòng thủ trước một đối thủ kiên quyết, hãy sử dụng một vùng chứa hoặc máy ảo thích hợp. Đọc mô hình bảo mật đầy đủ →

Tác giả: mazieres

#discussion