🧪 EXPERIMENTAL
KI baut Sicherheits-Tool für Webseiten
Simon Willison hat ein Experiment durchgeführt. Er zeigt, wie man eine App in einer sicheren Sandbox lädt und Nutzer selbst entscheiden können, welche Domains sie zulassen.
Simon Willison hat ein Experiment durchgeführt. Er zeigt, wie man eine App in einer sicheren Sandbox lädt und Nutzer selbst entscheiden können, welche Domains sie zulassen.
Was das Tool macht
Es nutzt eine `CSP-protected sandboxed iframe`. Das ist eine abgeschottete Umgebung innerhalb einer Webseite. Ein spezieller `fetch()`-Befehl fängt Sicherheitsfehler ab. Diese werden dann dem Hauptfenster gemeldet.
Wie es funktioniert
- Sandbox:** Die App läuft isoliert im Iframe.
- Fehler-Interception:** Der `fetch()`-Befehl überwacht CSP-Verstöße.
- User-Prompt:** Das Hauptfenster fragt den Nutzer: "Domain X blockiert. Zulassen?"
- Allow-List:** Nutzer kann die Domain freigeben, Seite reloadt automatisch.
Der KI-Builder
“
Ich habe dieses mit GPT-5.5 xhigh gebaut, das in der Codex Desktop App läuft.— Simon Willison
Pro/Con
#### Pro
- Nutzer erhalten Kontrolle über Sicherheitsregeln.
- Entwickler können Apps sicherer einbetten.
- KI (GPT-5.5) schreibt komplexen Code.
#### Con
- Noch ein Experiment, nicht produktionsfertig.
- Setzt Nutzer-Interaktion voraus – könnte ignoriert werden.
- Potenziell neue Angriffsvektoren durch Nutzer-Freigaben.
🤖 NERDMAN-URTEIL
Ein cleveres Proof-of-Concept, das zeigt, wie KI heute schon komplexe Sicherheitsarchitekturen coden kann – aber die Frage bleibt, ob Nutzer wirklich die richtigen Entscheidungen treffen.
Quelle: Simon Willison
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.