Zum Inhalt springen

Threat Model

Wie eingangs beschrieben, verfolgt diese Guideline nicht das Ziel, eine vollständig abgesicherte Sandbox-Umgebung zu definieren, sondern reduziert gezielt typische Risiken moderner Entwicklungsumgebungen.

Im folgenden werden einige dieser Risiken beispielhaft beschrieben.


NPM-Dependencies können während der Installation oder des Build-Prozesses Code ausführen.

Risiken

  • Manipulation des Projektcodes oder von Build-Artefakten
  • Manipulation von Dateien außerhalb des Projektverzeichnisses
  • Zugriff auf lokale Dateien und Konfigurationsverzeichnisse
  • Auslesen von Secrets
  • Zugriff auf Git-/SSH-Credentials
  • Nachladen weiterer externer Abhängigkeiten oder ausführbarer Inhalte

AI-Tools können – abhängig von ihrer Integration – weitreichenden Zugriff auf Projektinhalte und Arbeitsumgebungen besitzen.

Mögliche Fähigkeiten

  • Lesen und Verändern von Code
  • Ausführen von Shell-Befehlen
  • Zugriff auf Dateien im Workspace

Risiken

  • Zugriff auf sensible Dateien
  • Unbeabsichtigte Offenlegung von Secrets
  • Analyse von Repository-History oder Metadaten
  • Automatisierte Änderungen oder Commits
  • Ausführung unbeabsichtigter oder unsicherer Befehle