Codex ganha integração com 1Password para parar de vazar chaves de API aleatoriamente

A 1Password lançou uma nova integração para evitar que o Codex da OpenAI vaze credenciais do desenvolvedor. A ferramenta tenta evitar a necessidade de expor dados sensíveis em prompts ao criar um ambiente seguro em que o chatbot possa acionar as credenciais, mas só quando precisar.

Para funcionar como o esperado, agentes de IA precisam ter acesso às credenciais do usuário. Geralmente, esses dados são armazenados em arquivos ENV, documentos de texto simples comuns para manter configurações e informações sensíveis que precisam ser persistentes e isoladas do código-fonte principal.

Fornecer essa informação diretamente para o modelo, porém, amplia a superfície vulnerável a ataques e aumenta as chances de exfiltração de dados. A 1Password entende que o agente não deveria ser detentor de informações sensíveis, mas apenas ser capaz de trabalhar com elas.

O Codex consegue usar as credenciais do arquivo ENV, mas sem lê-las. (Fonte: 1Password/Reprodução)

Por isso, a 1Password colaborou com a OpenAI para permitir que o Codex acesse o 1Password Environments, serviço capaz de manter arquivos ENV de forma segura. A integração aproveita o protocolo MCP para conectar o modelo às ferramentas e ao contexto necessário para o projeto.

Com ela, desenvolvedores permitem que o Codex trabalhe com as credenciais na elaboração de um projeto, mas mantendo-as fora do código – o chatbot nem sequer consegue ler a credencial diretamente, evitando que se torne um vetor de risco.

O 1Password Environments é um dos serviços da empresa que promete manter credenciais – incluindo arquivos ENV – isolados e protegidos, mas acessíveis quando necessário. A ferramenta atua como intermediadora entre a aplicação e o arquivo, permitindo a interação com o documento, mas sem integrá-lo de forma indiscriminada ao fluxo.

Como usar a integração do 1Password no Codex?

Para usar a integração do 1Password no Codex, o fluxo de desenvolvimento permanece o mesmo: o usuário solicita ao Codex para criar um app e configurar o ambiente necessário. Se perceber a necessidade, o Codex se conectará com o serviço da 1Password pelo protocolo MCP para conferir as ações disponíveis.

Todas as solicitações são validadas pela 1Password, que se comunica diretamente com o app 1Password para desktop. Este é responsável por verificar identidade, autorização e acesso seguro. Além disso, toda interação do Codex requer consentimento claro do usuário.

O Codex então consegue criar o ambiente do projeto, mas sem ter acesso às credenciais do usuário. Os dados sensíveis são usados em tempo de execução, mas sem inserção direta no prompt, nos arquivos locais ou no repositório.

As credenciais são mantidas seguras e isoladas no serviço da 1Password, sendo invocadas somente quando necessário. (Fonte: 1Password/Divulgação)

A 1Password ressalta que as credenciais nunca saem do próprio serviço. Portanto, mesmo que o Codex consiga utilizar as credenciais, o segredo continua protegido dentro do serviço. Para fazer isso, o 1Password injeta as variáveis necessárias diretamente no processo do aplicativo durante sua execução, mantendo os valores apenas na memória para o processo autorizado.

Disponível para desenvolvedores

A integração entre a 1Password e o Codex é liberada para todos os usuários do gerenciador de senhas e do chatbot que têm acesso às ferramentas de desenvolvedor da 1Password. A documentação completa está disponível no Marketplace da 1Password.

Quer ficar por dentro das novidades do mundo da tecnologia? Acesse o TecMundo e acompanhe as últimas notícias sobre inteligência artificial, segurança digital e muito mais.