11 pontos por xguru 2026-01-12 | 3 comentários | Compartilhar no WhatsApp
  • Runtime de sandbox para pesquisa desenvolvido para garantir um ambiente de execução seguro para agentes de IA
  • Estrutura leve que utiliza primitivas nativas de sandboxing do sistema operacional sem contêineres, isolando com segurança agentes, servidores locais e comandos de CLI
  • No macOS, usa sandbox-exec e perfis Seatbelt; no Linux, usa isolamento de namespaces com base em bubblewrap
    • O tráfego de rede é filtrado por meio de um servidor proxy, permitindo acesso apenas a domínios autorizados
  • Segue a filosofia secure-by-default, começando com o menor privilégio possível
    • Padrão allow-only / deny-only para permitir explicitamente apenas os arquivos ou caminhos de rede necessários
  • Principais recursos
    • Restrições de rede: controle dos domínios acessíveis por HTTP/HTTPS e outros protocolos
    • Restrições de sistema de arquivos: definição de arquivos e diretórios com permissão de leitura/escrita
    • Restrições de socket Unix: limitação de acesso a sockets locais de IPC
    • Monitoramento de violações: oferece monitoramento em tempo real dos logs de violação no macOS
  • Suporte a sandboxing de servidores MCP
    • Executa servidores Model Context Protocol encapsulados com srt, restringindo permissões de arquivo e rede
    • É possível definir políticas de acesso detalhadas no arquivo de configuração (~/.srt-settings.json)
  • Modelo de isolamento duplo para isolar simultaneamente sistema de arquivos e rede
    • Isolamento de arquivos: leitura permitida por padrão, escrita exige permissão explícita
    • Isolamento de rede: todo acesso é bloqueado por padrão, e apenas domínios permitidos podem se comunicar
  • Suporta tanto CLI quanto biblioteca
    • Ao executar comandos com srt , o sandbox é aplicado automaticamente
    • No ambiente Node.js, é possível controlar programaticamente via API SandboxManager
  • Filtragem de rede extensível
    • É possível conectar um proxy personalizado (como mitmproxy) no lugar do proxy padrão
    • Permite implementar inspeção de tráfego, logging de auditoria e lógica de filtragem detalhada
  • Suporte de plataforma
    • Suporte completo a macOS e Linux
    • Windows ainda não é suportado
    • No ambiente Linux, são necessárias dependências como bubblewrap, socat e ripgrep

3 comentários

 
fastkoder 2026-01-12

Estão construindo, passo a passo, exatamente o que realmente é necessário.

 
m00nlygreat 2026-01-12

O Windows fica sempre em segundo plano. A MS precisa acordar. Embora, a esta altura, eu não ache que acordar vá adiantar muita coisa.

 
crawler 2026-01-12

Parece que isso deveria ter saído junto com o MCP, mas a sensação é de que demorou bastante, ainda mais vindo só depois de passar para uma fundação open source.
Mas também não ter suporte ao Windows... T_T