Společnost Amazon představila engine pro bezpečné spouštění skriptů REX (Trusted Remote Execution), který umožňuje pouze operace autorizované pro každý konkrétní skript. Pokud například skript analyzuje protokoly, bude mu udělen přístup pouze pro čtení protokolu, zatímco neoprávněné pokusy o smazání nebo úpravu souborů budou blokovány. REX je napsán v Rustu a je open-source pod licencí Apache 2.0.
REX lze použít k řízení a omezení operací prováděných skripty generovanými agenty AI během požadavků na automatizaci systému. Pomocí REXu může vlastník hostitele blokovat nezamýšlené akce a kontrolovat, které operace jsou povoleny, bez ohledu na požadavky přijaté agentem AI. Tento přístup poskytuje ochranu před novou třídou útoků, při kterých útočníci používají substituci požadavků k manipulaci s agenty AI za účelem provádění akcí v systému.

REX používá skriptovací jazyk Rhai, který využívá dynamické typování a poskytuje syntaxi připomínající směs JavaScriptu a Rustu. Skriptům jsou přiřazena pravidla v jazyce Cedar, která řídí každou systémovou operaci prováděnou skriptem. Skripty se provádějí v izolovaném prostředí sandbox, kde jsou povoleny pouze explicitně povolené operace se soubory, síťové funkce, nástroje pro správu procesů a další systémové funkce. Každé systémové volání, jako je otevírání, čtení nebo zápis souboru, je před spuštěním autorizováno podle zadaných pravidel.
Bezpečnostní model je založen na pravidlech oddělených od skriptů a definovaných nikoli tvůrci skriptů ani jejich vykonavateli, ale vlastníkem služby. Aby se zabránilo soubojům ve skriptech a útokům pomocí symbolických odkazů, skripty používají, kdykoli je to možné, deskriptory souborů namísto cest. Ve výchozím nastavení nemají skripty spouštěné enginem REX přímý přístup k hostiteli a provádějí operace prostřednictvím autorizovaných rozhraní Rust API.

Zdroj: opennet.ru
