The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Amazon опубликовал REX, среду для контролируемого выполнения скриптов

04.05.2026 22:36 (MSK)

Компания Amazon представила движок безопасного исполнения скриптов REX (Trusted Remote Execution), допускающий только разрешённые для каждого конкретного скрипта операции. Например, если скрипт рассчитан на разбор логов, то ему будет предоставлен только доступ на чтение лога, а несанкционированные попытки удаления или изменения файлов заблокируются. Код REX написан на языке Rust и открыт под лицензией Apache 2.0.

REX может применяться для контроля и ограничения операций, выполняемых скриптами, генерируемыми AI-агентами в процессе выполнения запросов системной автоматизации. При помощи REX владелец хоста может блокировать выполнение нецелевых действий и управлять тем, какие именно операции разрешены, независимо от запросов, поступающих AI-агенту. Подобный подход даёт возможность защититься от нового класса атак, в которых злоумышленники используют подстановку запросов AI-агентам для выполнения действий в системе.

Для написания скриптов в REX применяется язык Rhai, использующий динамическую типизацию и предоставляющий синтаксис, напоминающий смесь JavaScript и Rust. К скрипту привязываются правила на языке Cedar, регламентирующие каждую выполняемую скриптом системную операцию. Скрипты выполняются в изолированном sandbox-окружении, в котором допускаются только явно разрешённые правилами операции с файлами, сетевые возможности, средства управления процессами и прочие системные функции. Каждый системный вызов, такой как открытие, чтение или запись файла, перед выполнением авторизируется в соответствии с заданными правилами.

Модель обеспечения безопасности строится на том, что правила отделены от скриптов и определяются не создателями скриптов или запускающими скрипты, а владельцем сервиса. Для исключения состояния гонки в скриптах и атак через символические ссылки в скриптах по возможности используются файловые дескрипторы, а не пути. По умолчанию выполняемые движком REX скрипты не имеют прямого доступа к хосту и проводят операции через авторизированные Rust API.



  1. Главная ссылка к новости (https://aws.amazon.com/blogs/o...)
  2. OpenNews: Достижение выполнения кода при контроле над текстом комментария в Python-скрипте
  3. OpenNews: Уязвимость в Glibc, эксплуатируемая через скрипты на PHP
  4. OpenNews: Доступен ShellCheck 0.9, статический анализатор для shell-скриптов
  5. OpenNews: Amazon опубликовал открытую криптографическую библиотеку для языка Rust
  6. OpenNews: Amazon адаптировал инструментарий управлениями контейнерами Finch для работы в Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65360-rex
Ключевые слова: rex, script, sandbox, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, aname (ok), 22:46, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Выглядит полезным
     
     
  • 2.19, Аноним (19), 00:05, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    угу, гдето между контейнерами и selinux, смесь бульдога с носорогом.
     

  • 1.2, Аноним (2), 22:48, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://aws.amazon.com/blogs/opensource/introducing-trusted-remote-execution-p

    Так и на Амазон тоже без впн не заходит...

     
     
  • 2.5, Аноним (5), 23:08, 04/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    РКН блочит.
     
     
  • 3.20, Аноним (19), 00:06, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дро...т
     
  • 2.8, Аноним (8), 23:15, 04/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    tls hello заблокирован опять
     
     
  • 3.26, 12yoexpert (ok), 00:52, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ложь
     
  • 2.25, 12yoexpert (ok), 00:52, 05/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.3, Rev (ok), 22:52, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть все существующие системы виртуализации признаны негодными, и разработана новая, я так понимаю.
     
     
  • 2.6, Аноним 9000 (?), 23:09, 04/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Очевидно, опубликованная система не имеет ничего общего с виртуализацией
     
     
  • 3.17, Аноним (19), 23:58, 04/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    песочница которая "обманывает" скрипт и подменяет собой среду выполнения, ну ачивидна
     

  • 1.7, Аноним (7), 23:13, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А что такое, не понравилось как нейронки сносят базы данных компаниям?
     
     
  • 2.9, aname (ok), 23:15, 04/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вряд ли Амазон этот аспект интересует.

    Просто на этом точно можно заработать

     
     
  • 3.18, Аноним (19), 00:04, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    )) заработать что? проще скрипт проверить, а если не проще, то его можно запустить в контейнере, пусть там хоть все перешлет и удалит..сидеть и назначать права фактически и есть проверка, можно даже автоматизировать прогнав его и отловив запросы, selinux примерно тоже самое и делает, амазон изобрела очередной велосипед
     
     
  • 4.24, 12yoexpert (ok), 00:51, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    у тебя лицо скучное, тебе ни один дурак денег не даст
     

  • 1.10, Аноним83 (?), 23:21, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Например, если скрипт рассчитан на разбор логов, то ему будет предоставлен только доступ на чтение лога

    Ээээ chmod 0444 /path/to/log/file ?

    В остальном можно генерить chroot с только нужным, и обжимать правами на файлы, если что то нужно извне - nullfs.
    Более глобально это напоминает 100500 других систем кастрации возможностей приложений, типа capsicum, MAC и пр, где можно указывать какие сисколы с какими параметрами разрешены.

     
     
  • 2.12, Аноним (12), 23:24, 04/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > это напоминает 100500 других систем кастрации возможностей

    но у них нет

    > смесь JavaScript и Rust

     
     
  • 3.21, Аноним (19), 00:08, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а еще у них нет powershell + 1c, бежим реализовывать?
     

  • 1.11, Аноним (2), 23:23, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Подобный подход даёт возможность защититься от нового класса атак, в которых злоумышленники используют подстановку запросов AI-агентам для выполнения действий в системе.

    Вот кстати, есть такое ощущение, что использование и внедрение AI уже обгоняет возможности его контроля.
    Как будто все соревнуются куда бы ещё его применить, а вот вопрос какую проблему он будет решать оставляют позади.
    А уж сколько денег туда инвестируют:
    https://servernews.ru/1141065

     
     
  • 2.22, Аноним (19), 00:17, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Как будто все соревнуются куда бы ещё его применить

    ну так, а чего удивляться, человечество всю историю с новыми изобретениями развлекалось, пыталось их жарить, варить, выпаривать и втерать в измельченном виде, разбавлять чем угодно и пить, ну и пихать себе во всякие места, до сих пор вон лампочки пихают.

    нас еще порадуют новости в которых незадачливые обыватели пытались креативить с этим делом

     

  • 1.13, dddd (?), 23:30, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А как же просьбы в .md файлах, неужели не помогают??? как же так.

    а всякие там se linux и прочие, разве не должны такое делать

    >Каждый системный вызов, такой как открытие, чтение или запись файла, >перед выполнением авторизируется в соответствии с заданными правилами.

    а ядро операционной системы на что?

     
  • 1.14, Аноним (14), 23:34, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >смесь JavaScript и Rust

    можно не обновлять локальный llm,
    так сгаллюцинирует

     
  • 1.15, Аноним (15), 23:41, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему не T-REX?
     
  • 1.16, Аноним (16), 23:56, 04/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Юристы IBM потирают руки... Созвучно названию их скиптового языка.
     
  • 1.23, 12yoexpert (ok), 00:49, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    trusted и amazon на одном веб-сайте, лол
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру