> каждая зависимость может быть потенциальным источником уязвимостей или атак. Получение контроля за зависимостью позволяет получить контроль и за всеми связанными с ней приложениями. Доверие к приложению, автоматически подразумевает наличие доверия и ко всем зависимостямда неужели хоть до кого-то дошло??
зы: а как они длл-хел (в одном отдельно взятом приложении в том числе) планируют решать?
> каждый модуль зависимости выделяется в отдельно изолированный WebAssembly-модуль, полномочия которого задаются в привязке только к этому модулю (например, библиотека для обработки строк не сможет открыть сетевой сокет или файл). ... Разделение может производиться не только на уровне отдельных модулей, но и на уровне групп модулей, которым, например, необходима работа с общими областями памяти
> Запрашиваемые полномочия смогут определяться как на уровне самих зависимостей, так и делегироваться зависимостям по цепочке родительскими модулями ... Например, модулю может быть делегирована возможность обращения к определённому каталогу и системным вызовам, и в случае компрометации инфраструктуры разработки модуля или выявления уязвимости, при атаке доступ будет ограничен лишь этими ресурсами.
> Изначально заданные полномочия проверяются и в случае их изменения загрузка зависимости отвергается до обновления локальной сигнатуры модуля.
неплохо, неплохо
> Декларирование ресурсов создателями модулей может стать индикатором подозрительной активности, например, когда модуль для обработки текста запрашивает полномочие на открытие сетевого соединения.
я как-то видел довольно логичные объяснения зачем умному андройд-фонарику интернет и ещё 100500 разрешений
надеюсь тут система разрешений будет более гранулярная
> В отличие от разделения на процессы, WebAssembly-обработчики являются легковесными и почти не требуют дополнительных ресурсов - взаимодействие между обработчиками не сильно медленнее вызова обычных функций.
магия в реальном мире? и все заявленые защиты в комплекте?
надо больше магов, а то в ОСях одни маглы прогают