Cómo protege el sandboxing de la aplicación macOS a los usuarios

Introducido en 2007 y requerido en 2012, el sandboxing es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación secuestrada. manzana dice, “Si bien App Sandbox no evita los ataques contra su aplicación, minimiza el daño que puede causar uno exitoso. El sandboxing de aplicaciones macOS protege a los usuarios al limitar la cantidad de problemas que puede causar una aplicación.

¿Qué es el espacio aislado de aplicaciones de macOS?

Cada aplicación tiene su propia área para jugar: un «cajón de arena». Si la aplicación quiere llegar fuera de su sandbox, necesita pedir permiso al sistema operativo. Según la configuración de la zona de pruebas, el sistema operativo rechazará o aprobará la solicitud de la aplicación y proporcionará la información menos específica posible para completar la solicitud.

sobre-sandboxing

Piensa en un coche. El conductor está protegido por múltiples características de seguridad como frenos antibloqueo, bolsas de aire, zonas de deformación y más. En 2007, el momento de la introducción de App Sandboxing, no existían sistemas informáticos análogos. como el presentación introductoria preguntó, ¿dónde estaban los cinturones de seguridad para las computadoras? El sandboxing protege a los usuarios como los coches protegen a sus conductores: solucionando los fallos con sistemas de reducción de daños. Ya sea causado por actividad maliciosa o errores de codificación, el daño disminuye.

Debido a que el sandboxing limita lo que pueden hacer las aplicaciones, puede restringir la libertad del desarrollador. Las aplicaciones de sandbox se ejecutan más lentamente y tardan más en desarrollarse. Gracias a la enorme capacidad de Mac, los límites de sandbox pueden tener un gran impacto en la compatibilidad de varias aplicaciones. Como resultado, los usuarios avanzados a menudo se ven obligados a elegir aplicaciones que se ejecutan fuera de la zona de pruebas, ya sea por problemas de rendimiento o de funciones.

¿Cómo funciona el Sandboxing de aplicaciones?

Sandboxing se basa en el principio de privilegio mínimo. En resumen, los sistemas pueden hacer lo que necesitan hacer, pero no más. Al limitar cada parte de un sistema para completar solo su objetivo declarado, reduce la posibilidad de que su aplicación sea secuestrada. Por ejemplo, no hay razón para que una aplicación de linterna tenga acceso a su lista de contactos.

Las aplicaciones pueden salir de su zona de pruebas, pero solo con el permiso del sistema operativo. Tome el cuadro de diálogo «Guardar y abrir» en macOS. La aplicación, dentro de su sandbox, no puede acceder directamente a los recursos del sistema de archivos en su disco duro. No puede, por ejemplo, dibujar un panel abierto en «~/Documentos». En su lugar, la aplicación debe preguntar al API de caja de energía con NSOpenPanel y NSSavePanel clases para acceder al panel.

macos-app-sandboxing-powerbox-diseño

La aplicación no puede ver lo que sucede dentro de Powerbox directamente. Solo el archivo abierto o guardado será accesible para la aplicación. De esta forma, las aplicaciones pueden realizar funciones críticas sin riesgos innecesarios.

Esa funcionalidad está habilitada por un derecho (específicamente com.apple.security.files.user-selected.read-write). Los desarrolladores de aplicaciones establecen derechos que declaran lo que hace una aplicación. Según los derechos declarados, el sistema operativo permite a la aplicación un nivel de funcionalidad adecuadamente limitado.

Este proceso de pensamiento subyace en la totalidad del modelo y mecanismo de sandboxing de la aplicación: las aplicaciones deben declarar la intención y pedir permiso a un jefe del nivel del sistema operativo para lograr algo peligroso.

Aplicaciones en zona de pruebas frente a aplicaciones sin zona de pruebas

Desde el 1 de junio de 2012, todas las aplicaciones de terceros distribuidas a través de la Mac App Store deben ser protegidas. Si bien el sandboxing permite una amplia gama de funcionalidades de aplicaciones, encontrará que las aplicaciones de Mac App Store suelen ser más limitadas que sus componentes que no están en sandbox. Algunos desarrolladores incluso mantienen dos versiones: una aplicación con todas las funciones para descarga directa y una versión modificada para Mac App Store. Gracias a la mayor complejidad del desarrollo de sandbox, agregar una nueva funcionalidad a una aplicación es más difícil, si es que el sistema operativo permite esa funcionalidad.

Si bien las aplicaciones en espacio aislado pueden beneficiarse de la distribución de Mac App Store, puede adivinar lo valioso que creemos que es. Sandboxing también se puede ampliar con permisos de seguridad. Si bien una aplicación no puede activar los permisos de Accesibilidad por sí misma, puede pedirle al usuario que lo haga.

macos-seguridad-privacidad-permisos-héroe

Para ver cuáles de sus aplicaciones están en un espacio aislado, abra el Monitor de actividad y haga clic con el botón derecho en los títulos de las columnas para agregar «Sandbox» a la ventana.

macos-app-sandboxing-actividad-monitor-vista

Hay algunas aplicaciones que simplemente nunca pueden existir en una caja de arena. De hecho, el sandboxing previene una variedad de casos de uso valiosos. Sandboxing evita la comunicación, la observación o la modificación entre aplicaciones, lo que limita significativamente la forma en que las aplicaciones pueden interactuar. Los accesos directos de todo el sistema como TextExpander están totalmente prohibidos, ya que el sandbox podría permitir ese nivel de funcionalidad.

Conclusión

Aunque prometedor, el sandboxing de la aplicación macOS no se ejecutó bien. Limitó los puntos de venta únicos de las aplicaciones de Mac, como la velocidad y la funcionalidad mejorada. Las aplicaciones que se ejecutan fuera de la zona de pruebas casi siempre son más capaces y rápidas. Desde la perspectiva de este usuario avanzado, mis aplicaciones más utilizadas no están en la zona de pruebas. Las aplicaciones como TextExpander, SnagIt y TotalFinder son cruciales para mi trabajo diario. Para evitar una elusión generalizada similar, los futuros sistemas de seguridad necesitan flexibilidad y poder equilibrados con transparencia.

Credito de imagen: Manzana

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *