Gå til innhold

Kjører x86-kode i nettleseren


Anbefalte innlegg

Den er så vidt jeg vet vanskelig å bryte ut av men den har de sikkerhetsmessige ulempene at den ikke skjuler sin egen eksistens for kjørte programmer

 

Hva mener du? Programer har jo ikke peiling på om de blir kjørt i en sandbox eller ikke, det er jo poenget.

*Noen* programmer kan se at de kjører i en sandkasse. Typisk vil gjerne avanserte former for malware oppdage at de kjører i en sandkasse og dermed unngå å gjøre mistenkelige ting. Dels i håp om at de siden blir kjørt *utenfor* sandkassa av en delvis kyndig bruker som tror han kan bruke ei sandkasse for å kvalifisere et ukjent program som virusfritt, dels for å unngå å kompromittere kontrollservere i fall det sitter en virkelig ekspert og styrer sandkassa.

 

 

og gir read-only tilgang til mesteparten av systemet...

 

som også er hele poenget. Programmer kan skrive så mye de vil, men det er begrenset til inne i sandboxen.

Eh, en trojaner med lesetilgang til din egenproduserte porno? Høres det ut som noe du ville like?

Lenke til kommentar
Videoannonse
Annonse
og gir read-only tilgang til mesteparten av systemet...

 

som også er hele poenget. Programmer kan skrive så mye de vil, men det er begrenset til inne i sandboxen.

Eh, en trojaner med lesetilgang til din egenproduserte porno? Høres det ut som noe du ville like?

Eller så kan det være annen private data, for eksempel hemmeligstemplede jobbdata eller dokumenter med privat info som man ikke vil at omverdenen skal ha tilgang til. Jeg har ikke sett på programvaren ennå (håper å få gjort det i løpet av julen), men håper det er muligheter til å kontrollere hvor mye programmene faktisk skal ha tilgang på.

Lenke til kommentar

Selv lesetilgang til hele filstrukturen for nettprogrammer vil være forkastelig dårlig sikkerhet. Jeg har ikke ønske om å se folks private filer eller passord på ville veier.

 

Når det er sagt er det ingen tvil om at JavaScript trenger en avløser. De fleste sikkerhetshull i Firefox har vært knyttet til JavaScript. Bedre ytelse hadde heller ikke skadet.

Lenke til kommentar
Når det er sagt er det ingen tvil om at JavaScript trenger en avløser. De fleste sikkerhetshull i Firefox har vært knyttet til JavaScript. Bedre ytelse hadde heller ikke skadet.
Dette kjörer vel i en egen boks og har veldig liten paavirkning eller integrering mot HTML-koden, saa noe alternativ til Javascript tviler jeg paa et det blir, men kanskje et alternativ til Flash? Endret av Rabbid
Lenke til kommentar
Når det er sagt er det ingen tvil om at JavaScript trenger en avløser. De fleste sikkerhetshull i Firefox har vært knyttet til JavaScript. Bedre ytelse hadde heller ikke skadet.
Dette kjörer vel i en egen boks og har veldig liten paavirkning eller integrering mot HTML-koden, saa noe alternativ til Javascript tviler jeg paa et det blir, men kanskje et alternativ til Flash?
Jeg mente ikke at dette var en avløser til JavaScript, men at vi kunne trenge det.
Lenke til kommentar
*Noen* programmer kan se at de kjører i en sandkasse. Typisk vil gjerne avanserte former for malware oppdage at de kjører i en sandkasse og dermed unngå å gjøre mistenkelige ting. Dels i håp om at de siden blir kjørt *utenfor* sandkassa av en delvis kyndig bruker som tror han kan bruke ei sandkasse for å kvalifisere et ukjent program som virusfritt, dels for å unngå å kompromittere kontrollservere i fall det sitter en virkelig ekspert og styrer sandkassa.

 

Hmm, ikke hørt om, har du en kilde? Vet skjedde en ganger, var sikkerhetshull i Sandboxie, men ble tettet ganske raskt igjen.

 

og gir read-only

Eh, en trojaner med lesetilgang til din egenproduserte porno? Høres det ut som noe du ville like?

Eller så kan det være annen private data, for eksempel hemmeligstemplede jobbdata eller dokumenter med privat info som man ikke vil at omverdenen skal ha tilgang til. Jeg har ikke sett på programvaren ennå (håper å få gjort det i løpet av julen), men håper det er muligheter til å kontrollere hvor mye programmene faktisk skal ha tilgang på.

 

Man kan spesifisere at visse mapper skal ikke ting i sandbox ha tilgang til. Samme som man kan også spesifisere mapper den faktisk skal ta tilgang til å skrive til

Lenke til kommentar
Man kan spesifisere at visse mapper skal ikke ting i sandbox ha tilgang til. Samme som man kan også spesifisere mapper den faktisk skal ta tilgang til å skrive til

I min mening burde det være motsatt: Harddisken er i utgangspunktet forbudt område, så gir man eksplisitt tillatelse på enkelte områder når det er noe man ha tilgang på. Men dette ville kanskje blitt litt i overkant masete for de mindre paranoide blant oss. :ph34r:

 

Jeg kommer iallefall til å sette det slik så langt som praktisk mulig.

Endret av A-Jay
Lenke til kommentar
*Noen* programmer kan se at de kjører i en sandkasse. Typisk vil gjerne avanserte former for malware oppdage at de kjører i en sandkasse og dermed unngå å gjøre mistenkelige ting. Dels i håp om at de siden blir kjørt *utenfor* sandkassa av en delvis kyndig bruker som tror han kan bruke ei sandkasse for å kvalifisere et ukjent program som virusfritt, dels for å unngå å kompromittere kontrollservere i fall det sitter en virkelig ekspert og styrer sandkassa.

 

Hmm, ikke hørt om, har du en kilde? Vet skjedde en ganger, var sikkerhetshull i Sandboxie, men ble tettet ganske raskt igjen.

Da jeg lastet det ned første gangen var det i følge sandboxies egne sider 'by design' at sandboxie ikke skjulte sin egen eksistens for prosesser på innsiden. Jeg finner det ikke igjen nå men jeg gjorde en enkel test med regedit og den kunne se sandboxie sine registry-nøkler, noe som skulle bety at div malware også kan gjøre det...

Lenke til kommentar
virtuell pc( emulering av hardwaren) altså

Ikke egentlig, programmene kjører rett på jernet under sandboxie men hvis et program feks. skriver til disk så havner det i sandboxies eget område. Skriver du feks til c:\boot.ini så havner resultatet egentlig i c:\sandbox\username\defaultbox\drive\c\boot.ini

Lenke til kommentar

slik du forklarer det er det faktisk emulering av et os.

 

hvis det skal funger så må systemet emulere hardwaren.

mange koder ( maskin koden x86) kommuniserer direkte til hardwaren.

dette gjøres fra operativsystemet.

i dos tider ( steinalderen) kunne nok programmer gå direkte på hardwaren men i disse Windows tider er det ikke så enkelt

 

uansett så blir det begrenset hva man kan gjøre

Lenke til kommentar
I min mening burde det være motsatt: Harddisken er i utgangspunktet forbudt område, så gir man eksplisitt tillatelse på enkelte områder når det er noe man ha tilgang på. Men dette ville kanskje blitt litt i overkant masete for de mindre paranoide blant oss. :ph34r:

Jeg kommer iallefall til å sette det slik så langt som praktisk mulig.

 

Ja det hadde kommet til å bli sinsykt masete. Dessuten er ikke sandboxie et privacy tool, det skal containe infeksjoner.

 

Da jeg lastet det ned første gangen var det i følge sandboxies egne sider 'by design' at sandboxie ikke skjulte sin egen eksistens for prosesser på innsiden. Jeg finner det ikke igjen nå men jeg gjorde en enkel test med regedit og den kunne se sandboxie sine registry-nøkler, noe som skulle bety at div malware også kan gjøre det...

 

Du ser det vel da fordi du er utenfor sandboxen, hvis du sandboxer regedit(som jeg er usikker på er mulig) så skal du vel ikke se det.

 

slik du forklarer det er det faktisk emulering av et os.

hvis det skal funger så må systemet emulere hardwaren.

mange koder ( maskin koden x86) kommuniserer direkte til hardwaren.

dette gjøres fra operativsystemet.

i dos tider ( steinalderen) kunne nok programmer gå direkte på hardwaren men i disse Windows tider er det ikke så enkelt

uansett så blir det begrenset hva man kan gjøre

 

Det emulerer ikke harware nei. Når programmer skal endre på filen nå det gå gjennom APIet til OSet, derfor hocker sendboxie seg på kernelen(slik som et rootkit) og fanger opp alle system kall som går på lesing/skriving etc. Og redirecter disse til "sandboksen" den lager for programmet. Lesing går helt normalt, men hvis et program laster en fil for å skrive til den lager sandboxie en kopi av denne filen og lar programmet skrive til denne filen. Slik blir ingen filer på systemet endret. Og de som ligger i sandboksen kan bare slettes etterpå.

Lenke til kommentar
Da jeg lastet det ned første gangen var det i følge sandboxies egne sider 'by design' at sandboxie ikke skjulte sin egen eksistens for prosesser på innsiden. Jeg finner det ikke igjen nå men jeg gjorde en enkel test med regedit og den kunne se sandboxie sine registry-nøkler, noe som skulle bety at div malware også kan gjøre det...

 

Du ser det vel da fordi du er utenfor sandboxen, hvis du sandboxer regedit(som jeg er usikker på er mulig) så skal du vel ikke se det.

Høyreklikk på regedit, velg 'run sandboxed'.

 

Selv om jeg mener at en skikkelig sandkasse bør være usynlig fra innsiden så *tror* jeg ikke det er tilfelle for sandboxie. Jeg oppfordrer deg herved til å finne det stedet der det hevdes at sandboxie er usynlig fra innsiden. ;)

 

I min mening burde det være motsatt: Harddisken er i utgangspunktet forbudt område, så gir man eksplisitt tillatelse på enkelte områder når det er noe man ha tilgang på. Men dette ville kanskje blitt litt i overkant masete for de mindre paranoide blant oss. :ph34r:

Jeg kommer iallefall til å sette det slik så langt som praktisk mulig.

 

Ja det hadde kommet til å bli sinsykt masete. Dessuten er ikke sandboxie et privacy tool, det skal containe infeksjoner.

Selv om sandboxie *må* gi tilgang til nesten hele systemet for at det skal fungere som tiltenkt så hadde det vært greit med en standardprofil for å skjule følsomme filer og registrynøkler.

 

Det bli uansett litt off-topic siden sandkassa som innebygges i browseren ikke trenger ta sånne hensyn, den kan godt lukkes nesten helt mot omverdenen. Et temp-område på disken, mulighet for å allokere minne og tilgang til mus/tastatur/webcam/mic/nettverk på forespørsel(blir en slags virtuell maskin blir det ikke?). Ingen grunn til at programmer du kjører direkte i browseren skal ha samme tilgang som noe som kjøres i en mer 'vanlig' sandkasse.

Lenke til kommentar
Selv om jeg mener at en skikkelig sandkasse bør være usynlig fra innsiden så *tror* jeg ikke det er tilfelle for sandboxie. Jeg oppfordrer deg herved til å finne det stedet der det hevdes at sandboxie er usynlig fra innsiden. ;)

 

Jeg finner ikke noe i farten nå. Men på Security now ep #172 Sandboxie snakket de med han som har laget det, og mener ganske sikkert at de sa at det var usynlig fra innsiden i den. Skal høre gjennom den igjen en dag snart

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...