Luzablue

Tecnología y más

Cómo protege a los usuarios el entorno de pruebas de la aplicación macOS
Mac

Cómo protege a los usuarios el entorno de pruebas de la aplicación macOS

Lanzado en 2007 y necesario para 2012, Sandbox es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación pirateada. Apple dice, “Si bien la aplicación Sandbox no previene los ataques contra su aplicación, minimiza el daño que una persona exitosa puede causar. La aplicación de espacio aislado de macOS protege a los usuarios al limitar la cantidad de problemas que puede causar una aplicación.

¿Qué es la aplicación Macbox Sandboxing?

Cada aplicación recibe su propia área de juego: una «caja de arena». Si la aplicación quiere acceder fuera de su entorno de pruebas, debe solicitar permiso al sistema operativo. Dependiendo de la configuración de la zona de pruebas, el sistema operativo rechazará o aprobará la solicitud de la aplicación, al tiempo que proporcionará la menor cantidad de información específica posible para completar la solicitud.

Piense en un auto. El conductor está protegido por varios dispositivos de seguridad, como frenos antibloqueo, bolsas de aire, zonas de bloqueo y más. En 2007, cuando se introdujo la aplicación Sandboxing, no existía un sistema informático similar. Como el presentación introductoria Le pregunté, ¿dónde estaban los cinturones de seguridad de la computadora? La caja de arena protege a los usuarios, como los coches, protege a sus conductores: lucha contra averías con sistemas de reducción de daños. Ya sea causado por actividad maliciosa o errores de codificación, el daño disminuye.

Debido a que la zona de pruebas limita lo que pueden hacer las aplicaciones, puede restringir la libertad de los desarrolladores. Las aplicaciones de espacio aislado se ejecutan más lentamente y crecen más. Debido a la enorme capacidad de Mac, las limitaciones de los entornos sandbox pueden tener un gran impacto en la compatibilidad de diferentes aplicaciones. Como resultado, los usuarios poderosos a menudo están decididos a elegir aplicaciones que se ejecutan fuera de la zona de pruebas, ya sea por problemas de rendimiento o de funcionalidad.

¿Cómo funciona la aplicación Sandboxing?

La caja de arena se basa en el principio de privilegio mínimo. En resumen, los sistemas pueden hacer lo que tienen que hacer, pero nada más. Al limitar cada parte de un sistema para lograr solo el propósito establecido, reduce el riesgo de que su aplicación sea secuestrada. Por ejemplo, no hay ninguna razón para que una aplicación de linterna tenga acceso a su lista de contactos.

Las aplicaciones pueden acceder fuera de su zona de pruebas, pero solo con el permiso del sistema operativo. Toma el cuadro de diálogo «Guardar y abrir» en macOS. La aplicación, dentro de su caja de arena, no puede acceder directamente a los recursos del sistema de archivos en el disco duro. Por ejemplo, no puede dibujar un panel abierto en «~ / Documentos». En cambio, la solicitud debe preguntar API de Powerbox con NSOpenPanel y NSSavePanel corre para acceder al panel.

macos-app-sandboxing-powerbox-design

La aplicación no puede ver directamente lo que está sucediendo en Powerbox. La aplicación solo podrá acceder al archivo abierto o guardado. De esta forma, las aplicaciones pueden realizar funciones críticas sin riesgos innecesarios.

Esta función se activa mediante un Derecha (específico com.apple.security.files.user-selected.read-write). Los desarrolladores de aplicaciones establecen derechos que indican lo que hace una aplicación. Basado en los derechos declarados, el sistema operativo permite a la aplicación un nivel de funcionalidad adecuadamente limitado.

Este proceso de pensamiento sustenta todo el modelo y mecanismo de sandboxing de la aplicación: las aplicaciones deben declarar su intención y solicitar el permiso de un administrador del sistema operativo para lograr cualquier cosa peligrosa.

Sandbox versus. Aplicaciones que no son sandbox

A partir del 1 de junio de 2012, todas las aplicaciones de terceros distribuidas a través de Mac App Store deben estar en espacio aislado. Si bien la caja de arena permite una amplia gama de funcionalidades de aplicaciones, encontrará que las aplicaciones en la Mac App Store suelen ser más limitadas que sus componentes que no son de caja de arena. Algunos desarrolladores incluso mantienen dos versiones: una aplicación de descarga directa completa y una versión de gimp para Mac App Store. Debido a la mayor complejidad del desarrollo de sandbox, es más difícil agregar nueva funcionalidad a una aplicación, es decir, si la funcionalidad está permitida por el propio sistema operativo.

Si bien las aplicaciones sandbox pueden beneficiarse de la distribución de la Mac App Store, puede adivinar lo valiosa que creemos que es. La caja de arena también se puede ampliar con autorizaciones de seguridad. Aunque una aplicación no puede habilitar permisos de accesibilidad por sí misma, puede requerir que el usuario lo haga.

macos-security-privacy-permissions-heroes

Para ver cuáles de sus aplicaciones son sandbox, abra Activity Monitor y haga clic con el botón derecho en los encabezados de las columnas para agregar «Sandbox» a la ventana.

macos-app-sandboxing-activity-monitor-view

Algunas aplicaciones simplemente nunca pueden existir en una caja de arena. De hecho, el sandboxing evita una variedad de casos de uso valiosos. El espacio aislado evita la comunicación, la observación o la modificación entre aplicaciones, lo que limita en gran medida la forma en que las aplicaciones pueden interactuar. Los accesos directos a nivel del sistema, como TextExpander, están estrictamente prohibidos, ya que este nivel de funcionalidad se puede aislar.

Conclusión

Si bien es prometedor, el sandbox de macOS no ha funcionado bien. Ha limitado los puntos de venta únicos de las aplicaciones de Mac, como la velocidad y la funcionalidad mejoradas. Las aplicaciones que se ejecutan fuera de la zona de pruebas casi siempre funcionan mejor y más rápido. Desde la perspectiva de este poderoso usuario, mis aplicaciones más utilizadas son gratuitas. Aplicaciones como TextExpander, SnagIt y TotalFinder son cruciales para mi trabajo diario. Para evitar una evasión generalizada similar, los sistemas de seguridad futuros necesitan flexibilidad y poder que esté equilibrado de manera transparente.

Credito de imagen: Manzana

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *