2023.01.28
https://gyazo.com/8510e85ae1372d08843f21b769497270
読んだ
観た
読んだ
そういった中でここ数年で(僕が勝手に)注目しているのが、WasmでJavaScript処理系を動かしてその中でJavaScriptのコードを評価するという方法です。
Wasmのセキュリティモデルについて簡単に触れると、Wasmのバイナリを読み込んで実行するホスト側に対して、Wasmで実行されるアプリケーションは、ホスト側が明示的に用意したインターフェイスを通じてしかホスト側の環境を読み込んだりすることはできません。
Wasm側が勝手にホスト側のDOMツリーを読み出したり変更したり、HTTPリクエストを投げるようなことはできないし、それをするためにはホスト側がそのためのAPIをWasm側に対して明示的に用意してあげる必要があるので、信頼できないコードを安全に評価するのにうってつけのサンドボックス環境を提供してくれるわけです。