技能沙箱防护

51分钟前更新 2 00

软沙箱安全运行不可信

收录时间:
2026-02-25
技能沙箱防护技能沙箱防护
技能沙箱防护

技能简介

Sandwrap 为不可信技能提供基于提示词的软沙箱保护,通过五层防御机制拦截约85%的攻击尝试。该技能并非系统级虚拟机隔离,而是在技能外层构建动态安全屏障,适用于运行来源不明的第三方技能、处理可疑内容或测试新技能等场景。

业务背景

技能沙箱防护为企业安全运行来源不明的第三方技能提供动态保护。通过五层防御机制自动拦截提示词注入、角色扮演绕过等常见攻击,约85%的攻击尝试可被阻断。适用于测试新技能、处理可疑内容或接入外部开发者贡献的技能场景,在不牺牲业务灵活性的前提下降低安全风险。

落地案例:某团队需快速上线社区开发者贡献的数据分析技能,但无法完全信任代码安全性。启用技能沙箱后,配置"仅网络"策略限制该技能只能访问指定API,同时开启审计隔离记录所有操作。当技能试图读取本地敏感文件时,系统自动触发人工确认;若检测到编码载荷攻击,则直接拦截并告警。团队既获得了业务效率,又将潜在威胁控制在可控范围内。

能做什么

  • 以手动模式包装指定技能运行,或配置自动检测高风险技能并启用防护
  • 提供四种预设策略:只读、仅网络、审计隔离、完全隔离
  • 拦截提示词注入、角色扮演绕过、编码载荷等常见攻击手段
  • 对敏感操作触发人工确认,并标记潜在注入风险
  • 验证输出内容,识别路径遍历、数据外泄等异常模式

使用说明

安装指令:该技能无需额外安装依赖,直接通过调用接口使用。

手动模式:

Run [技能名称] in sandwrap [预设名称]

自动模式配置:创建 sandbox-config.json 文件:

{
  "always_sandbox": ["audit-website", "untrusted-skill"],
  "auto_sandbox_risky": true,
  "risk_threshold": 6,
  "default_preset": "read-only"
}

预设选择建议:分析代码文档用 read-only;网络调研用 web-only;安全审计用 audit;最高安全需求用 full-isolate。

输入与输出

见下方输入与输出表格。

项目内容
输入目标技能名称、防护预设(read-only/web-only/audit/full-isolate)、待处理的不可信内容或文件、可选配置对象
输出受控环境下的技能执行结果、安全拦截日志、人工确认请求、风险扫描报告
适用人群运行第三方技能的开发者、安全分析师、风险评估团队、运维人员
不包含系统级虚拟机隔离、100%确定性防护、恶意软件清除、凭证安全存储

 

风险提示

  • 防护成功率约85%,存在被复杂自适应攻击绕过的可能
  • 新型攻击模式需等待规则更新才能识别
  • 不适用于处理高敏感凭证或已知恶意内容的场景
  • 需要确定性安全保障时,应改用虚拟机或容器级硬隔离

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/rubenaquispe/sandwrap/SKILL.md
来源类型:GitHub 开源仓库

数据统计

相关导航

暂无评论

none
暂无评论...