Sandbox

Zavoi fu il primo a "bucare" un Mac, in occasione del primo Pwn2Own. Gli abbiamo rivolto qualche domanda per capire meglio il mondo della sicurezza informatica.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Sandbox

TH: quindi soluzioni come le "sandbox" servono ad evitare che vulnerabilità sconosciute portino ad exploit anche gravi?

Dino: sì, l'idea è di "contenere" il danno, se questo si provoca. La sandbox, in realtà, non evita gli exploit, ma piuttosto evita che un exploit abbia effetti sul sistema: Google Chrome, ad esempio, ha una sandbox molto rigida per il rendering delle pagine web, che non può impedire ad un exploit di eseguire codice arbitrario, ma evita che questo danneggi il sistema.

TH: Sei riuscito ad adattarti molto bene al passaggio di Apple ai processori Intel. Con Snow Leopard saranno introdotte caratteristiche con ASLR, la segnatura del codice per le estensioni del kernel, supporto Full NX bit, e il sandboxing per molte applicazioni. Sono tutti aspetti già presenti in Windows Vista, come credi che aiuteranno a rendere il Mac più sicuro?

Dino: non ho ancora studiato Snow Leopard, per via degli accordi di riservatezza, ma sono contento di sapere che introdurrà queste caratteristiche.

TH: non siamo sicuri che saranno confermate, per ora se ne parla nei blog. Ammettiamo che sia tutto vero, credi che le cose cambieranno, che il sistema sarà più sicuro?

Dino: spero che gli sviluppi saranno validi. Comprerò e installerò Snow Leopard, su questo non c'è dubbio. Tutte queste funzioni di sicurezza rendono gli attacchi più difficili: ASLR e NX ostacolano l'iniezione di codice in un'applicazione, mentre la sandbox limita le azioni possibili tramite un'applicazione, limitando le possibili conseguenze quasi a zero. La segnatura del codice per le estensioni del kernel, infine, impedisce d'installare nuovo software senza autorizzazione, come i rootkit.

C'è una differenza tra la sandbox del browser e quella del sistema operativo. Chrome è l'unico browser dotato di sandbox, una scelta molto intelligente, che ha permesso al browser di passare indenne il Pwn2Own di quest'anno. Il suo modello, tuttavia, è limitato, perché non può controllare plugin come Flash o Java, che hanno bisogno, per funzionare, di un accesso completo al sistema. Sono i processi di rendering ad essere "isolati" dal sistema, e superare questa protezione rappresenterebbe un risultato eccezionale.