未来工作
本节介绍我们已经开始或希望在未来解决的主题,以使 Tauri 应用程序更加安全。如果您对这些主题感兴趣或具有先前的知识,我们始终欢迎新的贡献者,并通过 GitHub 或其他社区平台(如 Discord)提供建议。
二进制分析
为了让渗透测试人员、审计人员和自动化安全检查能够正确地完成工作,即使从编译后的二进制文件中提供见解也非常有价值。并非所有公司都是开源的,或者为审计、红队和其他安全测试提供源代码。
另一个经常被忽视的点是,提供内置元数据使用户能够大规模地审计其系统是否存在已知漏洞,而无需投入毕生精力。
如果您的威胁模型依赖于隐蔽性安全性,本节将提供一些工具和要点,希望能让您重新考虑。
对于 Rust,有 cargo-auditable
可以创建 SBOM,并提供二进制文件的确切 crate 版本和依赖项,而不会破坏可重现构建。
对于前端技术栈,我们没有发现类似的解决方案,因此从二进制文件中提取前端资源应该是一个简单的过程。之后,应该可以使用 npm audit
或类似的工具。已经有一些 博客文章 关于该过程,但没有简单的工具可用。
我们计划提供此类工具,或者在编译具有某些功能的 Tauri 应用程序时,使其更容易提取资源。
为了使用 Burpsuite、Zap 或 Caido 等渗透测试工具,有必要拦截来自 webview 的流量,并通过测试代理传递它。目前,Tauri 没有内置方法来做到这一点,但正在进行工作以简化此过程。
所有这些工具都允许在没有源代码访问权限的情况下正确测试和检查 Tauri 应用程序,并且在构建 Tauri 应用程序时应考虑这些工具。
我们计划在未来进一步支持和实施相关功能。
WebView 加固
在 Tauri 当前的威胁模型和边界内,我们无法对 WebView 本身添加更多安全约束,并且由于它是我们技术栈中最大的部分,是用内存不安全语言编写的,因此我们计划研究和考虑进一步沙箱化和隔离 webview 进程的方法。
将评估内置和外部沙箱方法,以减少攻击影响并强制执行用于系统访问的 IPC 桥。我们认为我们技术栈的这一部分是薄弱环节,但当前一代 WebView 在其加固和漏洞利用弹性方面正在改进。
模糊测试
为了更有效地简化 Tauri 应用程序的模糊测试过程,我们旨在进一步实现我们的模拟运行时和其他工具,以便更轻松地为单个 Tauri 应用程序进行配置和构建。
Tauri 支持多种操作系统和 CPU 架构,通常应用程序只有很少或没有可能的内存不安全代码。没有预先存在的模糊测试工具和库支持这些不常见的模糊测试用例,因此我们需要实现它并支持像 libAFL 这样的现有库来构建 Tauri 模糊测试框架。
目标是使模糊测试对 Tauri 应用程序开发人员来说易于访问和高效。
© 2025 Tauri 贡献者。CC-BY / MIT