Si vous êtes préoccupé par des problèmes qui vont au-delà de ce contre quoi la sécurité forte et le système de types de Rust peuvent vous protéger (par exemple, des bogues dans ces derniers, ou dans des bibliothèques tierces, etc.), alors vous voulez vraiment des processus séparés plutôt que de simples threads ; même si vous utilisez seccomp sur un thread non fiable, au niveau de l'OS/CPU, il a toujours un accès complet en écriture à la mémoire des autres threads dans le même processus.
D'une manière ou d'une autre, vous devrez écrire du code conçu pour fonctionner dans seccomp avec précaution (par exemple, allouer de la mémoire de tas supplémentaire pourrait ne pas fonctionner) - mais la bonne nouvelle est que Rust est un excellent langage pour avoir ce contrôle !
Il existe un outil assez utile discussion sur le seccomp en Rust qui contient quelques suggestions.
Le meilleur pari ressemble à geôle du projet Servo, qui est une sandbox de processus plus générale (incluant seccomp). Il existe également d'autres wrappers seccomp de niveau inférieur comme celui-ci .
Je n'ai encore rien essayé de tout cela, et j'aimerais donc connaître d'autres points de vue/expériences.