未来工作
本节描述了我们已经开始或希望在未来解决的课题,旨在使 Tauri 应用更加安全。如果您对这些话题感兴趣,或者拥有相关背景知识,我们非常欢迎您通过 GitHub 或 Discord 等社区平台加入贡献并提供建议。
为了让渗透测试人员、审计员和自动化安全检查工具能够正常工作,提供对已编译二进制文件的洞察是非常有价值的。并非所有公司都是开源的,或愿意为审计、红队演练及其他安全测试提供源代码。
另一个常被忽视的点是,提供内置元数据可以赋能应用程序用户,使他们能够大规模地审计其系统是否存在已知漏洞,而无需为此投入大量时间和精力。
如果您的威胁模型依赖于“隐蔽性安全”(security by obscurity),那么本节将提供一些工具和观点,希望能让您重新考虑这一策略。
对于 Rust,可以使用 cargo-auditable 来创建 SBOM(软件物料清单),并在不破坏可复现构建的前提下,提供二进制文件中确切的 crate 版本和依赖项。
对于前端技术栈,我们目前尚未发现类似的解决方案,因此从二进制文件中提取前端资源应该是一个直接的过程。之后,使用 npm audit 等工具进行分析将成为可能。虽然目前已经有一些关于该流程的博客文章,但尚无简单易用的工具。
我们计划在未来提供此类工具,或者在以特定功能编译 Tauri 应用时,使资源提取变得更加容易。
为了使用 Burpsuite、Zap 或 Caido 等渗透测试工具,有必要拦截 WebView 的流量并将其通过测试代理。目前 Tauri 没有内置方法来实现这一点,但我们正在进行相关工作以简化此过程。
所有这些工具都允许在没有源代码访问权限的情况下,对 Tauri 应用程序进行妥善的测试和检查,在构建 Tauri 应用程序时应予以考虑。
我们计划在未来进一步支持和实现相关功能。
在 Tauri 当前的威胁模型和边界内,我们无法为 WebView 本身增加更多的安全约束。由于它是我们技术栈中最大且使用内存不安全语言编写的部分,我们计划研究并考虑进一步沙箱化和隔离 WebView 进程的方法。
我们将评估内置和外部的沙箱方法,以减少攻击影响并强制执行系统访问的 IPC 桥接。我们认为技术栈的这一部分是薄弱环节,但当前一代 WebView 在加固和漏洞防御能力方面正在不断改进。
为了使 Tauri 应用的模糊测试过程更高效、更简化,我们致力于进一步实现模拟运行时(mock runtimes)和其他工具,以便更轻松地为各个 Tauri 应用进行配置和构建。
Tauri 支持多种操作系统和 CPU 架构,通常应用仅包含少量或不包含内存不安全的代码。目前尚无现有的模糊测试工具和库支持这些不常见的测试场景,因此我们需要自行实现,并支持 libAFL 等现有库,从而构建 Tauri 模糊测试框架。
我们的目标是让 Tauri 应用开发者能够轻松、高效地进行模糊测试。
© 2026 Tauri 贡献者。CC-BY / MIT