Bỏ qua nội dung chính

Hộp cát

SubQuery TeamKhoảng 1 phút

Hộp cát

Theo hình dung của chúng tôi về cách sử dụng, node SubQuery thường được chạy trên một máy chủ đáng tin cậy, còn mã nguồn của dự án SubQuery do người dùng gửi đến node thì lại không thể tin cậy tuyệt đối.

Một số mã độc có khả năng tấn công máy chủ hoặc thậm chí xâm phạm máy chủ và gây thiệt hại cho dữ liệu của các dự án khác trong cùng máy chủ. Do đó, chúng tôi sử dụng cơ chế bảo mật sandbox VM2open in new window để giảm rủi ro. Đó là:

  • Khởi chạy những đoạn code có rủi ro một cách an toàn trong môi trường biệt lập, mã độc sẽ không thể truy cập vào mạng và hệ thống tệp của máy chủ lưu trữ trừ khi thông qua giao diện tiếp xúc mà chúng tôi đã đưa vào sandbox.

  • Gọi các phương thức, trao đổi dữ liệu và gọi lại function giữa các sandbox một cách an toàn.

  • Có khả năng miễn dịch với nhiều phương pháp tấn công đã biết.

Hạn chế

  • Để giới hạn quyền truy cập vào một số modul tích hợp sẵn, chỉ có modul assert, buffer, crypto,utilpath mới được đưa vào danh sách trắng (whitelist).

  • Chúng tôi hỗ trợ các modul của bên thứ 3 được viết bằng CommonJSkết hợp các thư viện như @polkadot/* sử dụng ESM làm mặc định.

  • Bất kỳ modul nào sử dụng HTTPWebSocket đều bị cấm.