브라우저, 그 자체가 곧 샌드박스다

·

구글의 폴 킨란(Paul Kinlan)은 웹 브라우저가 LLM 에이전트를 위한 강력한 샌드박스로 기능할 수 있음을 입증하기 위해 'Co-do' 데모를 구축했으며, 이는 파일 시스템 접근, 네트워크 제어, 안전한 코드 실행을 컨테이너 없이 처리하는 방법을 제시합니다.

#브라우저#샌드박스

AI 요약

핵심 인사이트

  • 브라우저는 지난 30년간 구축되어 사용자가 URL을 탭하는 즉시 웹상의 매우 적대적이고 신뢰할 수 없는 코드를 실행하도록 설계된 강력한 샌드박스입니다.
  • 구글 웹 플랫폼 개발자 폴 킨란(Paul Kinlan)은 이 브라우저 환경이 코딩 에이전트를 실행하기 위한 강력한 샌드박스 역할을 할 수 있다는 가설을 세우고 'Co-do'라는 데모를 구축했습니다.
  • Co-do 데모는 멀티 GB의 로컬 컨테이너를 실행하지 않고도 Claude Cowork와 유사한 기능을 수행할 수 있음을 보여주며 브라우저 기반 샌드박스의 실용성을 입증합니다.

주요 디테일

  • Co-do 데모는 File System Access API, <iframe sandbox>를 사용한 CSP 헤더, Web Workers 내 WebAssembly를 활용하여 샌드박스의 세 가지 핵심 요소(파일 시스템, 네트워크 접근, 안전한 코드 실행)를 처리합니다.
  • Co-do는 사용자가 폴더를 선택하고 LLM 제공업체 및 API 키를 구성하면, CSP 승인을 받은 API 호출을 통해 해당 제공업체와 상호 작용하며 파일과 상호 작용할 수 있는 채팅 인터페이스를 제공합니다.
  • 작성자는 킨란의 글을 통해 네트워크 규칙 적용을 돕는 복잡한 '이중 iframe(double-iframe)' 기법과, Firefox, Safari, Chrome에서 작동하며 디렉터리 전체에 대한 읽기 전용 접근을 허용하는 <input type="file" webkitdirectory> 태그를 알게 되었습니다.

Share

이것도 읽어보세요

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...