Workspace Trust 通过限制扩展自动激活、禁用自动任务执行、阻止设置覆盖及隔离文件系统访问来保障安全。具体包括:未信任工作区禁用脚本类扩展初始化;禁止 tasks.json/launch.json 自动运行;拦截 .vscode/settings.json 的配置修改;并利用系统沙箱限制跨目录文件访问。

如果您在使用 VSCode 打开某个工作区时看到“信任此工作区”的提示,则说明 VSCode 正在启用 Workspace Trust 功能来限制潜在恶意代码的自动执行。以下是该功能保护电脑安全的具体机制:
本文运行环境:MacBook Air,macOS Sequoia。
一、限制未信任工作区的扩展自动激活
Workspace Trust 通过阻止非可信工作区中某些扩展的自动启动,防止恶意扩展在用户不知情时加载并执行危险操作。该机制依赖于 VSCode 的信任状态标记,仅当用户明确点击“是,我信任此工作区”后,才允许脚本类扩展(如 ESLint、Prettier、Task Runner)完全初始化。
1、打开 VSCode 并加载一个新克隆的 GitHub 仓库。
2、首次打开时,底部状态栏弹出黄色横幅,显示“此工作区不受信任”。
3、点击横幅中的“不信任”按钮,确认禁用自动扩展激活。
4、在命令面板(Cmd+Shift+P)中输入“Developer: Toggle Developer Tools”,检查控制台是否输出“Extension activation disabled in untrusted workspace”。
二、禁用未信任工作区中的自动任务执行
VSCode 默认会在工作区打开时运行 tasks.json 中定义的预构建任务或 launch.json 中配置的调试启动项。Workspace Trust 将这些自动触发行为设为禁用状态,直到用户主动授予信任,从而避免执行嵌入恶意 shell 命令或下载远程 payload 的 task 脚本。
1、在项目根目录创建 .vscode/tasks.json 文件,并写入包含 curl 或 node -e 的 shell 类任务。
2、关闭并重新打开该工作区,观察终端面板是否保持空白。
3、点击右下角信任提示中的“信任工作区”,再次打开工作区,验证任务是否开始自动运行。
三、阻止未信任工作区中的设置覆盖行为
某些扩展会尝试通过 settings.json 或 .vscode/settings.json 修改编辑器核心行为,例如重写 files.associations 强制打开特定文件类型、修改 terminal.integrated.env.* 注入环境变量。Workspace Trust 拦截此类设置变更,确保用户本地配置不会被工作区内文件静默篡改。
1、在未信任工作区中编辑 .vscode/settings.json,添加 "editor.fontSize": 18 和 "terminal.integrated.env.osx": {"MALICIOUS_VAR": "payload"}。
2、保存后重启 VSCode,进入设置界面(Cmd+,),搜索 fontSize,确认数值仍为系统默认值。
3、打开设置 UI 右上角的“在 settings.json 中编辑”链接,检查已写入的字段是否被灰显且标注“ignored in untrusted workspace”。
四、隔离未信任工作区的文件系统访问权限
VSCode 利用操作系统级沙箱策略(macOS App Sandbox / Windows Integrity Levels / Linux seccomp-bpf)对未信任工作区进程施加更严格的文件读写限制。例如,禁止 extensions 进程访问 ~/Downloads、~/Desktop 或其他工作区外路径,即使代码中调用了 fs.readFile 或 require() 绝对路径。
1、安装 Python 扩展并在未信任工作区中打开一个 .py 文件。
2、按下 Cmd+Shift+P,运行“Python: Select Interpreter”,观察可选解释器列表是否仅显示内置路径(如 /usr/bin/python3),而隐藏用户手动安装在 /opt/homebrew/bin/ 下的版本。
3、在集成终端中执行ls ~命令,确认返回结果为空或仅含受限目录条目。










