O Codex foi projetado com arquitetura de segurança de nível militar, e seu ambiente de sandbox tem três recursos de proteção: isolamento de rede (desativação de conexões externas), criptografia de armazenamento (armazenamento temporário criptografado com AES-256) e auditoria de operação (registro de link completo). Cada sessão de tarefa cria um novo contêiner independente e destrói todos os dados temporários imediatamente após o término da tarefa, garantindo que o código não seja armazenado de forma persistente na nuvem.
Os dados do teste de segurança mostraram que o sistema resistiu com êxito à penetração simulada de todos os 10 principais vetores de ataque da OWASP, incluindo: bloqueio de tentativas de roubo de credenciais injetadas por meio de variáveis de ambiente, desativação de chamadas de sistema perigosas (por exemplo, subprocess.popen) e filtragem de commits contendo palavras-chave confidenciais (por exemplo, aws_access_key). Um banco fez engenharia reversa do Codex durante a fase de PoC e confirmou que não conseguiu obter trechos de código não autorizados por meio de um ataque de canal lateral.
Em termos de controle de acesso, o Codex segue o princípio estrito do menor privilégio. Ele só pode clonar repositórios Git explicitamente autorizados pelo usuário e não tem acesso a nenhum recurso no host. Os logs de auditoria registram automaticamente todos os comandos e alterações de arquivos executados pelo smartbody, e essa cadeia de evidências é enviada com o Pull Request para análise da equipe de segurança.
Essa resposta foi extraída do artigoChatGPT Codex: um corpo inteligente para automatizar tarefas de engenharia de softwareO
































