长时间的Live Sandboxing.

2021-04-12 14:05:18

显然,无论是必要的,足够的和/或价格合理的沙箱是否需要困惑。 (这里是安全周的一个例子,但这不是稳义的。)

作为Chrome的沙箱团队的领导,作为Chrome的内脏的核心的记忆安全努力,也许我可以澄清一下。

正如我在MyeNigma演示文稿(Slide7)所说,“好沙箱是表赌注。”我在上一篇文章中重申了这一点(“如果你的申请没有利用进程沙箱,请在开始重写工作之前首先考虑到”)。

与安全周文章和一些Twitter Discoursuggest,沙箱和记忆安全性相反,是必要的互补技术。

沙盒分离远离系统资源和应用程序的代码,从而减少妥协可以做的损害。 (沙箱也具有效率优势,以及缺点。)

但是,一定量的攻击表面将始终可以从沙箱中获得,并且内存不安全(和其他错误)可以使攻击者能够忘记它。

所以你仍然需要摆脱沙盒中的许多虫子。

正如在Enigma和我以前的帖子中所讨论的那样,很多错误,包括我们现在所知的漏洞的多数漏洞,是由于Tomemory Ansetave。它有助于摆脱尽可能多的人。

但是,内存安全不能限制对系统资源的访问,包括文件系统,系统调用等。

有2种铬(具体)接近何种沙箱的极限的关键方法我们现在可以做到的很多沙箱:

我们的隔离单位,过程,在某些(不是全部)平台上的时间和空间昂贵。

一些操作系统不提供足够细粒度的机制,使我们能够最大限度地限制沙箱工艺。事情正在改善,但这是一种不可避免的缓慢过程。

我还尝试提高意识,并非所有Crevirmandboxing正在利用它的应用程序。我知道至少有1个是一种毫无疑问的组织,因为他们的服务器应用程序没有沙箱是一个文件FormatParser(写入c),并且允许互联网上的任何人向其发送输入。所以,更多的开发人员需要做更多的沙箱 - 作为一个行业,我们是现在的限制。

我们仍然在铬中追加额外的沙箱。这只是威肯目前看到可能的限制。如果OS开发人员吞噬我们想要的更多基元,我们将跳上它们 - 正如我们的总体候选。

最后,没有人知道,我知道的,已经声称或将要求删除100%的内存不安全错误也会摆脱AllVulnerabilities。 索赔 - 大量的现实世界经验和证据 - 是一大多数漏洞的记忆不足。 仍然会有错误。 Ougoal是为了边缘化记忆不饱的错误,因为他们目前是我们的OWOWST观察到的问题。 克里斯帕尔默的Noncombatent.org在归因于归属 - 非商业 - Sharealike4.0国际许可下的Creative Commons中。