SubQuery开发者指南丨Sandbox

SubQuery中文站
个人专栏
热度: 10793
一文了解SubQuery Sandbox

​在我们所设想的使用情况下,SubQuery 节点通常是由一个受信任的主机来管理的。而用户向节点所提交的 SubQuery 项目代码并不完全可信。

 

一些恶意代码很有可能攻击主机甚至破坏主机,造成同一主机内其他项目的数据损坏。因此,我们使用 VM2 Sandbox 安全机制来降低风险。

 

如下:

 

·在受隔离的系统中运行不受信任的代码,这些代码不会访问主机的网络和文件系统,除非通过我们注入 Sandbox 的公共接口。

 

·使用安全的调用方法,并在 Sandbox 之间交换和接受数据。

 

·对许多已知的攻击方法免疫

 

限制:

 

·为了限制访问某些内置模块,只有 conflict, buffer crypto,util 和 path ,上述代码是白名单。

 

·我们支持使用 CommonJS 和 CommonJS 库编写的第三方模块,如@polkadt/*,它们默认使用ESM。

 

·禁止使用 HTTP 和 WebSocket 的任何模块。

声明:本文为入驻“火星号”作者作品,不代表火星财经官方立场。
转载请联系网页底部:内容合作栏目,邮件进行授权。授权后转载时请注明出处、作者和本文链接。 未经许可擅自转载本站文章,将追究相关法律责任,侵权必究。
提示:投资有风险,入市须谨慎,本资讯不作为投资理财建议。
免责声明:作为区块链信息平台,本站所提供的资讯信息不代表任何投资暗示,本站所发布文章仅代表个人观点,与火星财经官方立场无关。虚拟货币不具有法定货币等同的法律地位,参与虚拟货币投资交易存在法律风险。火星财经反对各类代币炒作,请投资者理性看待市场风险。
语音技术由科大讯飞提供
关键字:代码开发者