Codex 采用军工级的安全架构设计,其沙盒环境具有三重防护特性:网络隔离(禁用外部连接)、存储加密(AES-256 加密临时存储)、操作审计(全链路日志记录)。每个任务会话都会新建独立容器,任务结束后立即销毁所有临时数据,确保代码不会在云端持久化存储。
安全测试数据显示,该系统成功抵御了所有 OWASP Top 10 攻击向量的模拟渗透,包括:阻止了通过环境变量注入的凭证窃取尝试、禁用了危险的系统调用(如 subprocess.Popen)、过滤了包含敏感关键词(如 aws_access_key)的提交。某银行在 PoC 阶段对 Codex 进行逆向工程测试,确认其无法通过 side-channel 攻击获取未授权的代码片段。
访问控制方面,Codex 严格遵循最小权限原则。它仅能克隆用户明确授权的 Git 仓库,且无法访问宿主机的任何资源。审计日志会自动记录智能体执行的所有命令和文件变更,这些证据链会随着 Pull Request 一并提交供安全团队审查。
本答案来源于文章《ChatGPT Codex:自动执行软件工程任务的智能体》