Χρησιμοποιεί ο Firefox sandboxing
Η ενημέρωση Firefox φέρνει ένα εντελώς νέο είδος sandbox ασφαλείας
Σημείωση – Τα επίπεδα μεγαλύτερα από την τρέχουσα προεπιλογή για έναν συγκεκριμένο τύπο διαδικασίας δεν εφαρμόζονται.
ΣΦΑΙΡΙΚΗ ΕΙΚΟΝΑ
Η Sandboxing ασφαλείας χρησιμοποιεί τις διαδικασίες των παιδιών ως όριο ασφαλείας. Το μοντέλο διαδικασίας, i.μι. Ο τρόπος με τον οποίο ο Firefox χωρίζεται σε διάφορες διαδικασίες και πώς αλληλεπιδρούν αυτές οι διαδικασίες μεταξύ τους είναι κοινές σε όλες τις πλατφόρμες. Για περισσότερες πληροφορίες, ανατρέξτε στη σελίδα Wiki Electrolysis και στον διάδοχό της, στη διάσπαση του έργου. Οι πτυχές ασφαλείας μιας διαδικασίας παιδικής από sandboxed υλοποιούνται σε βάση ανά πλαίσιο. Ανατρέξτε στην ενότητα Προδιαγραφών πλατφόρμας παρακάτω για περισσότερες πληροφορίες.
Τεχνικά έγγραφα
- Λεπτομέρειες πλατφόρμας
- Περιορισμοί αρχείων Έρευνα σφαλμάτων
- Σύνολο κανόνων φίλτρου OSX
- Έρευνες σκλήρυνσης
- Μοντέλο επεξεργασίας
Τρέχουσα κατάσταση
Πλαίσιο | Κορμός | Βήτα | Ελευθέρωση | |||
---|---|---|---|---|---|---|
Επίπεδο | Επίπεδο | Εκδοχή | Επίπεδο | Εκδοχή | ||
Windows (περιεχόμενο) | Επίπεδο 6 | Επίπεδο 6 | FX76 | Επίπεδο 6 | FX76 | |
Windows (Compositor) | Επίπεδο 0 [1] | |||||
Windows (GMP) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
Windows (υποδοχή) | Επίπεδο 1 | Επίπεδο 1 | FX75 | Επίπεδο 1 | FX75 | |
Windows 64bit (plugin NPAPI) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
OSX (περιεχόμενο) | Επίπεδο 3 | Επίπεδο 3 | FX56 | Επίπεδο 3 | FX56 | |
OSX (GMP) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
OSX (RDD) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
OSX (υποδοχή) | ενεργοποιημένος | άτομα με ειδικές ανάγκες | άτομα με ειδικές ανάγκες | |||
OSX (Flash NPAPI) | Επίπεδο 1 | Επίπεδο 1 | Επίπεδο 1 | |||
Linux (περιεχόμενο) | Επίπεδο 4 | Επίπεδο 4 | FX60 | Επίπεδο 4 | FX60 | |
Linux (GMP) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος |
Μια τιμή “επιπέδου” αντικατοπτρίζει μοναδικές ρυθμίσεις ασφαλείας sandbox για κάθε πλατφόρμα και διαδικασία. Οι περισσότερες διαδικασίες έχουν μόνο δύο “ενεργά” επίπεδα, την τρέχουσα ρύθμιση και μια χαμηλότερη (προηγούμενη απελευθέρωση) ρύθμιση. Ρυθμίσεις επιπέδων εκτός από αυτές τις δύο τιμές δεν φέρουν καμία εγγύηση για τη μεταβολή της συμπεριφοράς ασφαλείας, οι ρυθμίσεις επιπέδων είναι κυρίως μια δυνατότητα απομάκρυνσης απομάκρυνσης έκδοσης απελευθέρωσης.
[1] Επίπεδο 1 Διαθέσιμο αλλά απενεργοποιημένο λόγω διαφόρων παλινδρομήσεων με κύλιση, βλ. Bug 1347710.
Παράθυρα
Περιεχόμενο
Οι ρυθμίσεις που σχετίζονται με την ασφάλεια του Sandbox ομαδοποιούνται και σχετίζονται με επίπεδο ασφαλείας. Οι τιμές χαμηλότερου επιπέδου υποδεικνύουν ένα λιγότερο περιοριστικό sandbox.
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
MITITICTION_IMAGE_LOAD_NO_LOW_LABEL
Mitigation_image_load_prefer_sys32
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
MITITICTION_IMAGE_LOAD_NO_LOW_LABEL
Mitigation_image_load_prefer_sys32
Κλειδωμένο προεπιλεγμένο DACL
Plugin Media Gecko (GMP)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
Mitigation_extension_point_disable
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Κλειδωμένο προεπιλεγμένο DACL
[1] εξαρτάται από το plugin media
Απομακρυσμένος αποκωδικοποιητής απομακρυσμένων δεδομένων (RDD)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
Mitigation_extension_point_disable
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Mitigation_image_load_prefer_sys32
MITITICATH_WIN32K_DISABLE
Κλειδωμένο προεπιλεγμένο DACL
Η ενημέρωση Firefox φέρνει ένα εντελώς νέο είδος sandbox ασφαλείας
Σημείωση – Τα επίπεδα μεγαλύτερα από την τρέχουσα προεπιλογή για έναν συγκεκριμένο τύπο διαδικασίας δεν εφαρμόζονται.
ΣΦΑΙΡΙΚΗ ΕΙΚΟΝΑ
Η Sandboxing ασφαλείας χρησιμοποιεί τις διαδικασίες των παιδιών ως όριο ασφαλείας. Το μοντέλο διαδικασίας, i.μι. Ο τρόπος με τον οποίο ο Firefox χωρίζεται σε διάφορες διαδικασίες και πώς αλληλεπιδρούν αυτές οι διαδικασίες μεταξύ τους είναι κοινές σε όλες τις πλατφόρμες. Για περισσότερες πληροφορίες, ανατρέξτε στη σελίδα Wiki Electrolysis και Sucessor, Fission Project. Οι πτυχές ασφαλείας μιας διαδικασίας παιδικής από sandboxed υλοποιούνται σε βάση ανά πλαίσιο. Ανατρέξτε στην ενότητα Προδιαγραφών πλατφόρμας παρακάτω για περισσότερες πληροφορίες.
Τεχνικά έγγραφα
- Λεπτομέρειες πλατφόρμας
- Περιορισμοί αρχείων Έρευνα σφαλμάτων
- Σύνολο κανόνων φίλτρου OSX
- Έρευνες σκλήρυνσης
- Μοντέλο επεξεργασίας
Τρέχουσα κατάσταση
Πλαίσιο | Κορμός | Βήτα | Ελευθέρωση | |||
---|---|---|---|---|---|---|
Επίπεδο | Επίπεδο | Εκδοχή | Επίπεδο | Εκδοχή | ||
Windows (περιεχόμενο) | Επίπεδο 6 | Επίπεδο 6 | FX76 | Επίπεδο 6 | FX76 | |
Windows (Compositor) | Επίπεδο 0 [1] | |||||
Windows (GMP) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
Windows (υποδοχή) | Επίπεδο 1 | Επίπεδο 1 | FX75 | Επίπεδο 1 | FX75 | |
Windows 64bit (plugin NPAPI) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
OSX (περιεχόμενο) | Επίπεδο 3 | Επίπεδο 3 | FX56 | Επίπεδο 3 | FX56 | |
OSX (GMP) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
OSX (RDD) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος | |||
OSX (υποδοχή) | ενεργοποιημένος | άτομα με ειδικές ανάγκες | άτομα με ειδικές ανάγκες | |||
OSX (Flash NPAPI) | Επίπεδο 1 | Επίπεδο 1 | Επίπεδο 1 | |||
Linux (περιεχόμενο) | Επίπεδο 4 | Επίπεδο 4 | FX60 | Επίπεδο 4 | FX60 | |
Linux (GMP) | ενεργοποιημένος | ενεργοποιημένος | ενεργοποιημένος |
Μια τιμή “επιπέδου” αντικατοπτρίζει μοναδικές ρυθμίσεις ασφαλείας sandbox για κάθε πλατφόρμα και διαδικασία. Οι περισσότερες διαδικασίες έχουν μόνο δύο “ενεργά” επίπεδα, την τρέχουσα ρύθμιση και μια χαμηλότερη (προηγούμενη απελευθέρωση) ρύθμιση. Ρυθμίσεις επιπέδων εκτός από αυτές τις δύο τιμές δεν φέρουν καμία εγγύηση για τη μεταβολή της συμπεριφοράς ασφαλείας, οι ρυθμίσεις επιπέδων είναι κυρίως μια δυνατότητα απομάκρυνσης απομάκρυνσης έκδοσης απελευθέρωσης.
[1] Επίπεδο 1 Διαθέσιμο αλλά απενεργοποιημένο λόγω διαφόρων παλινδρομήσεων με κύλιση, βλ. Bug 1347710.
Παράθυρα
Περιεχόμενο
Η ρύθμιση που σχετίζεται με την ασφάλεια Sandbox είναι ομαδοποιημένη και σχετίζεται με επίπεδο ασφαλείας. Οι τιμές χαμηλότερου επιπέδου υποδεικνύουν ένα λιγότερο περιοριστικό sandbox.
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
MITITICTION_IMAGE_LOAD_NO_LOW_LABEL
Mitigation_image_load_prefer_sys32
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
MITITICTION_IMAGE_LOAD_NO_LOW_LABEL
Mitigation_image_load_prefer_sys32
Κλειδωμένο προεπιλεγμένο DACL
Plugin Media Gecko (GMP)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
Mitigation_extension_point_disable
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Κλειδωμένο προεπιλεγμένο DACL
[1] εξαρτάται από το plugin media
Απομακρυσμένος αποκωδικοποιητής απομακρυσμένων δεδομένων (RDD)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
Mitigation_extension_point_disable
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Mitigation_image_load_prefer_sys32
MITITICATH_WIN32K_DISABLE
Κλειδωμένο προεπιλεγμένο DACL
Mitigation_strict_handle_checks
Mitigation_dynamic_code_disable
MITITICATH_DLL_SEARCH_ORDER
MITITICTION_FORCE_MS_SIGNED_BINS
Plugin 64-bit
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigation_sehop
MITITICTION_DEP_NO_ATL_THUNK
Mitigation_dep
Κλειδωμένο προεπιλεγμένο DACL
- Firefox/Win64 Wiki Page
- Ανακοίνωση ανακοίνωσης
- Κατασκευές Windows 64-bit
OSX
Επίπεδα περιεχομένου για διαδικασίες περιεχομένου ιστού και αρχείου
Οι διαδικασίες περιεχομένου MAC χρησιμοποιούν το Sandbox Level 3. Διαδικασίες περιεχομένου αρχείου (για αρχείο: /// Origins) Χρησιμοποιήστε επίσης Επίπεδο 3 με πρόσθετους κανόνες για να επιτρέψετε την πρόσβαση ανάγνωσης στο σύστημα αρχείων. Τα επίπεδα 1 και 2 μπορούν ακόμα να ενεργοποιηθούν σε περίπου: config, αλλά δεν υποστηρίζονται και η χρήση τους δεν συνιστάται. Χρησιμοποιήθηκαν διαφορετικά επίπεδα sandbox για δοκιμές και εντοπισμό σφαλμάτων κατά την ανάπτυξη χαρακτηριστικών sandboxing mac, αλλά τώρα σχεδιάζονται να αφαιρεθούν. Το Mac Sandboxing χρησιμοποιεί μια πολιτική λευκής λίστας για όλους τους τύπους διαδικασιών. Κάθε πολιτική ξεκινά με μια δήλωση για να αρνηθεί την πρόσβαση σε πόρους του συστήματος και στη συνέχεια καθορίζει τους επιτρεπόμενους πόρους. Το Sandbox Level 3 επιτρέπει την πρόσβαση μεταδεδομένων ανάγνωσης συστήματος αρχείων με πλήρη πρόσβαση ανάγνωσης για συγκεκριμένους καταλόγους συστήματος και ορισμένους καταλόγους χρηστών, πρόσβαση στο μικρόφωνο, πρόσβαση σε διάφορες υπηρεσίες συστήματος, Windowserver, ονομαζόμενες ιδιότητες SYSCTL και iokit και άλλα διάφορα αντικείμενα. Οι εργασίες συνεχίζονται για να καταργήσετε την πρόσβαση στο μικρόφωνο, το Windowserver και άλλες υπηρεσίες συστήματος όπου είναι δυνατόν. Το Sandbox αποκλείει την πρόσβαση σε όλο το σύστημα αρχείων, ανάγνωση της πρόσβασης στον κατάλογο προφίλ (εκτός από τα υποδιαιρέματα Chrome και Extensions, ανάγνωση πρόσβασης στον οικιακό κατάλογο, εισερχόμενες/εξερχόμενες I/O, EXEC, Fork, Printing, συσκευές εισόδου βίντεο όπως κάμερες. Τα μεγαλύτερα επίπεδα sandbox 1 και 2 είναι λιγότερο περιοριστικά. Κυρίως, το επίπεδο 2 επιτρέπει την πρόσβαση αρχείων σε όλο το σύστημα αρχείων εκτός από τον κατάλογο ~/βιβλιοθήκη. Το επίπεδο 1 επιτρέπει την πρόσβαση σε όλες τις αρχείων ανάγνωσης. Οι περιορισμοί επιπέδου 1 είναι ένα υποσύνολο επιπέδου 2. Οι περιορισμοί επιπέδου 2 είναι ένα υποσύνολο επιπέδου 3.
Η πολιτική περιεχομένου ιστού και αρχείων ορίζεται στο SandboxPolicyContent.h
Διαδικασίες plugin μέσων Gecko Media
Η πολιτική Gecko Media Plugins (GMP) ορίζεται στο SandboxPolicyGMP.h.
Διαδικασίες απομακρυσμένου αποκωδικοποιητή δεδομένων
Η πολιτική απομακρυσμένου αποκωδικοποιητή δεδομένων (RDD) ορίζεται στο SandboxPolicyUtility.h.
Διαδικασία υποδοχής
Η πολιτική διαδικασίας της υποδοχής ορίζεται στο sandboxpolicysocket.h. Αυτή τη στιγμή (Μάιος 2020), το sandbox της διαδικασίας υποδοχής χρησιμοποιείται μόνο στο νυχτερινό κανάλι και μόνο για τη δικτύωση WebRTC.
Διαδικασία φλας NPAPI
Ενεργοποιήθηκε στον Firefox ξεκινώντας με την κατασκευή 62. Το Mac Flash Sandbox είναι ενεργοποιημένο στο Επίπεδο 1. Ορισμένα χαρακτηριστικά επηρεάζονται από το sandbox και αυτά τεκμηριώνονται σε “αλλαγές που επηρεάζουν το Adobe Flash στον Firefox for Mac” στην υποστήριξη.μοίρα.org. Η πολιτική flash ορίζεται στο sandboxpolicyflash.h.
Λίνουξ
Επίπεδα περιεχομένου
- Πολλά syscalls, συμπεριλαμβανομένης της δημιουργίας διαδικασιών
- Τα πάντα από το επίπεδο 1
- Γράψτε πρόσβαση στο σύστημα αρχείων
- Εξαιρείται η κοινή μνήμη, το tempdir, το υλικό βίντεο
- Τα πάντα από το επίπεδο 1-2
- Διαβάστε την πρόσβαση στο μεγαλύτερο μέρος του συστήματος αρχείων
- Εξαιρούνται τα θέματα/διαμόρφωση GTK, γραμματοσειρές, κοινόχρηστα δεδομένα και βιβλιοθήκες
- Τα πάντα από το επίπεδο 1-3
- Πρόσβαση δικτύου συμπεριλαμβανομένων τοπικών υποδοχών
- Εξαιρούνται η υποδοχή X11
- Εκτός αν χρησιμοποιείται το FGXLRX ή το VirtualGL
Κανόνες περιεχομένου
Gecko Media Plugin
Ρυθμίσεις προσαρμογής
Το Linux Sandbox επιτρέπει κάποια ποσότητα ελέγχου στην πολιτική Sandbox μέσω διαφόρων: Ρυθμίσεις Config. Αυτά προορίζονται να επιτρέψουν περισσότερες μη τυποποιημένες διαμορφώσεις και εξωτικές κατανομές να παραμένουν εργαζόμενοι – χωρίς να καταρτίζουν προσαρμοσμένες εκδόσεις του Firefox – ακόμη και αν δεν μπορούν να υποστηριχθούν άμεσα από την προεπιλεγμένη διαμόρφωση.
Δείτε την καταγραφή δραστηριότητας για πληροφορίες σχετικά με τον τρόπο εντοπισμού σφαλμάτων αυτών των σεναρίων.
- Δείτε τα επίπεδα περιεχομένου παραπάνω. Η μείωση αυτού του γεγονότος μπορεί να βοηθήσει στον προσδιορισμό του sandboxing ως αιτία ενός προβλήματος, αλλά είστε καλύτερο να δοκιμάσετε τα πιο ωραία κοκκώδη δικαιώματα παρακάτω.
- Διαχωρισμένος κατάλογος πρόσθετων διαδρομών που η διαδικασία περιεχομένου επιτρέπεται να διαβάζει ή να γράφει, αντίστοιχα. Για να επιτρέψετε την πρόσβαση σε ένα ολόκληρο δέντρο καταλόγου (και όχι μόνο στον ίδιο τον κατάλογο), συμπεριλάβετε / χαρακτήρας.
- Κατάλογος πρόσθετων αριθμών κλήσεων συστήματος που πρέπει να διατεθεί με κόμμα που πρέπει να επιτρέπεται στη διαδικασία περιεχομένου. Αυτά επηρεάζουν το φίλτρο SECCOMP-BPF.
Προτιμήσεις
Τύπος διαδικασίας Τύπος προτιμήσεων Προτίμηση Περιεχόμενο αριθμητικός ασφάλεια.πλαίσιο.περιεχόμενο.επίπεδο Plugin Windows NPAPI αριθμητικός χνουδωτός.IPC.πρόσθετα.σε επίπεδο άμμου.Προκαθορισμένο
χνουδωτός.IPC.πρόσθετα.σε επίπεδο άμμου.Plugin OS X NPAPI αριθμητικός χνουδωτός.IPC.πρόσθετα.σε επίπεδο άμμου.Προκαθορισμένο
χνουδωτός.IPC.πρόσθετα.σε επίπεδο άμμου.λάμψηΣτοιχειοθέτης αριθμητικός ασφάλεια.πλαίσιο.GPU.επίπεδο Μεσο ΜΑΖΙΚΗΣ ΕΝΗΜΕΡΩΣΗΣ Ενσωματωμένος N/a Σημείωση – Τα επίπεδα μεγαλύτερα από την τρέχουσα προεπιλογή για έναν συγκεκριμένο τύπο διαδικασίας δεν εφαρμόζονται.
Περιορισμοί συστήματος αρχείων
Το Sandboxing επιβάλλει τα συστήματα αρχείων εγγραφής και ανάγνωση περιορισμών για σενάρια περιεχομένου (πλαίσιο και διεργασίας) με βάση το XUL (πλαίσιο και διαδικασία). Για να αποφευχθούν τα ζητήματα, καθώς οι λειτουργίες sandboxing ξεκίνησαν τους πρόσθετους συγγραφείς θα πρέπει να ενημερώσουν σήμερα τον κώδικα πρόσθεσης κληρονομιάς τους, έτσι ώστε τα σενάρια περιεχομένου να μην προσπαθούν πλέον να διαβάζουν ή να γράφουν από περιορισμένες τοποθεσίες. Σημειώστε ότι αυτοί οι περιορισμοί δεν επηρεάζουν το σενάριο περιεχομένου Webextension ή το σενάριο πρόσθετης XUL που εκτελούνται στη διαδικασία του προγράμματος περιήγησης.
Κανόνες πρόσβασης συστήματος αρχείων για διαδικασίες περιεχομένου, αντίστροφη προτεραιότητα:
Τοποθεσία Τύπος πρόσβασης Περιορισμός σύστημα αρχείων διαβάζω γράφω αρνείται από προεπιλογή τοποθεσία εγκατάστασης γράφω αρνούμαι τοποθεσία εγκατάστασης ανάγνωση επιτρέπω Τοποθεσίες βιβλιοθήκης συστήματος γράφω αρνούμαι Τοποθεσίες βιβλιοθήκης συστήματος ανάγνωση επιτρέπω Προφίλ/* διαβάζω γράφω αρνείται από προεπιλογή προφίλ/επεκτάσεις γράφω αρνούμαι προφίλ/επεκτάσεις ανάγνωση επιτρέπω Χαρακτηριστικά εντοπισμού σφαλμάτων
Καταγραφή δραστηριότητας
Οι ακόλουθες προθέσεις ελέγχου της καταγραφής του sandbox. Στα Windows, η έξοδος αποστέλλεται στην κονσόλα του προγράμματος περιήγησης όταν είναι διαθέσιμη και σε μια κονσόλα προγραμματιστή που συνδέεται με τη διαδικασία του προγράμματος περιήγησης που τρέχει. Στο OSX, μόλις ενεργοποιηθεί, οι καταχωρήσεις καταγραφής παραβίασης είναι ορατές στην κονσόλα.app (/εφαρμογές/βοηθήματα/κονσόλα.εφαρμογή). Στο Linux, μόλις ενεργοποιηθεί, οι καταχωρήσεις καταγραφής παραβίασης καταγράφονται στην κονσόλα γραμμής εντολών.
ασφάλεια.πλαίσιο.ξύλευση.ενεργοποιημένη (boolean)
ασφάλεια.πλαίσιο.παράθυρα.κούτσουρο.StackTracedEpth (ακέραιος, ειδικά παράθυρα)Οι ακόλουθες μεταβλητές περιβάλλοντος ενεργοποιούν επίσης την έξοδο καταγραφής του sandbox:
Moz_sandbox_logging = 1
Καταγραφή ειδικού για το Sandbox OSX
Στο MAC, η καταγραφή παραβίασης Sandbox είναι απενεργοποιημένη από προεπιλογή. Για να ενεργοποιήσετε την καταγραφή,
- Εκκίνηση της εφαρμογής κονσόλας OS X (/Εφαρμογές/Υπηρεσίες Utilities/Console.app) και φιλτράρετε στο “plugin-container”.
- Είτε ορίσετε το PREF ασφάλεια.πλαίσιο.ξύλευση.ενεργοποιημένη = αλήθεια και επανεκκινήστε το πρόγραμμα περιήγησης ή ξεκινήστε το πρόγραμμα περιήγησης με το Moz_sandbox_logging σετ μεταβλητής περιβάλλοντος. Απλώς ρυθμίστε τη μεταβλητή περιβάλλοντος Moz_sandbox_mac_flash_logging Ενεργοποιεί την καταγραφή μόνο για το plugin flash os x npapi όταν είναι ενεργοποιημένο.
- Εάν κονσόλα.Η εφαρμογή δεν λειτουργεί ήδη κατά τη στιγμή της παραβίασης του sandbox, η παραβίαση δεν καταγράφεται αξιόπιστα.
- Από την κατασκευή 56, όπου οι περιορισμοί πρόσβασης ανάγνωσης αρχείων συσσωρεύονται, η εκτέλεση του Firefox ενεργοποιεί πάντα τις παραβιάσεις του sandbox και αυτές θα καταγραφούν. Για παράδειγμα, προσπαθεί να προσπαθεί να αποκτήσει πρόσβαση /εφαρμογές και /χρήστες (Bug 1378968). Θέλουμε να τα αντιμετωπίσουμε όταν είναι δυνατόν, αλλά ορισμένες παραβιάσεις είναι περίπλοκες για να αποφευχθούν ή να ενεργοποιηθούν από τον κωδικό βιβλιοθήκης OS X που δεν μπορεί να αποφευχθεί ακόμα.
Linux Ειδική καταγραφή sandbox
Η ακόλουθη μεταβλητή περιβάλλοντος ενεργοποιεί επιπλέον έξοδο εντοπισμού σφαλμάτων Sandbox:
Moz_sandbox_logging = 1
Μεταβλητές περιβάλλοντος
Μεταβλητή περιβάλλοντος ΠΕΡΙΓΡΑΦΗ ΠΛΑΤΦΟΡΜΑ Moz_disable_content_sandbox Απενεργοποιεί το περιεχόμενο Sandboxing για σκοπούς εντοπισμού σφαλμάτων. Ολα Moz_disable_gmp_sandbox Απενεργοποιήστε το plugin media sandbox για σκοπούς εντοπισμού σφαλμάτων Ολα Moz_disable_npapi_sandbox Απενεργοποιήστε τη διαδικασία Sandbox 64-bit NPAPI Windows και Mac Moz_disable_gpu_sandbox Απενεργοποιήστε τη διαδικασία GPU Sandbox Παράθυρα Moz_disable_rdd_sandbox Απενεργοποιήστε τη διαδικασία αποκωδικοποιητή δεδομένων Ολα Moz_disable_socket_process_sandbox Απενεργοποιήστε τη διαδικασία της διαδικασίας της υποδοχής Ολα Ρύθμιση προσαρμοσμένου περιβάλλοντος στα Windows
1) Κλείστε τον Firefox
2) πρόγραμμα περιήγησης στη θέση της εγκατάστασης του Firefox χρησιμοποιώντας τον Explorer
3) Shift + Κάντε δεξί κλικ στο παράθυρο του φακέλου όπου ο Firefox.Το Exe βρίσκεται, επιλέξτε “Ανοίξτε το παράθυρο εντολών εδώ”
4) Προσθέστε τη μεταβλητή περιβάλλοντος που θέλετε να ορίσετε στο παράθυρο εντολών σας –Ρυθμίστε το moz_disable_npapi_sandbox = 1 (επιστροφή)
5) Εισαγάγετε τον Firefox.exe και πατήστε Enter για να ξεκινήσετε τον Firefox με το προσαρμοσμένο περιβάλλον σας
Τοπικές επιλογές κατασκευής
Για να απενεργοποιήσετε την οικοδόμηση του sandbox που χτίστηκε εντελώς με αυτό στο Mozconfig:
Για να απενεργοποιήσετε μόνο τα μέρη sandbox περιεχομένου:
Λίστες σφαλμάτων
Προτεραιότητες
Λίστες ασφαλείας/διαδικασίας Sandboxing
Λίστες ταξινόμησης
- Λίστα ταξινόμησης Sandboxing: https: // είναι.GD/GHROW8
- Καταγράφει σφάλματα συστατικών sandboxing που δεν παρακολουθούνται από ένα ορόσημο
- Αγνοεί προηγουμένως ταξινομημένα σε SB- ή SB+
- Αγνοεί τα meta σφάλματα και τα σφάλματα με το NeedInfos
- Παραθέτει οποιοδήποτε σφάλμα στη βάση δεδομένων με SB?
- Αγνοεί σφάλματα με needinfos
- Προηγουμένως ταξινομημένα σφάλματα που δεν έχουν ορόσημο και κανένα σύνολο προτεραιότητας
- SB Tracking + ‘Webrtc’
Χάρτης πορείας
2020 H1 – Κύρια εστίαση εργασίας
- Απομακρυσμένες εργασίες σχεδίασης καμβά,
- Προαπαιτούμενο για Win32K.Sys Lockdown.
- Προαπαιτούμενο για Win32K.Sys Lockdown.
- Παρακολούθηση στο σφάλμα για την προεπιλογή
- Δείτε επίσης τη σύνθεση WebGL εκτός διαδικασίας.
- Οι παρακολούθησης κάνουν το σφάλμα.
- Σταματώνεται σε μη αντιπροσωπευτικά θέματα πεδίου.
- Προαπαιτούμενο για Win32K.Sys Lockdown.
- Κερδίστε τη χρήση ασφάλειας και μνήμης.
- Κερδίζει η απόδοση και θα λύσει πολλά προβλήματα με τους ανθρώπους που αντιμετωπίζουν προβλήματα με τις προεπιλεγμένες διαμορφώσεις Docker/Kubernetes που δίνουν μόνο ένα μικρό ποσό κοινής μνήμης.
2020 H2 – Κύρια εστίαση εργασίας
- Μεταφορά του win32k.Προϋποθέσεις Sys Lockdown από το 2020 H1.
- Μεταφορά της καθυστέρησης GPU Sandboxing Work.
- Παραμένοντας Win32K.sys blockers.
- Ενεργοποιήστε το CIG στο RDD.
- Διερευνήστε/πειραματιστείτε με τη σκοπιμότητα της αποστολής CIG σε περιεχόμενο.
Επικοινωνία
- Zoom: Με πρόσκληση, ρωτήστε το [email protected]
- Αρχείο Σημειώσεων
- Διακομιστής: Συνομιλία.μοίρα.org
- Κανάλι: #hardening
Ανθρωποι
- Gian-Carlo Pascutto (GCP)
- N/a
- N/a
- Haik Aftandilian (Haik)
- Jed Davis (JLD)
- Chris Martin (Cmartin)
- Bob Owen (Bobowen)
- David Parks (Handyman)
- Stephen Pohl (Spohl)
- Toshihito Kikuchi (Toshi)
- Gian-Carlo Pascutto (GCP)
Ιδιοκτησία της ενότητας repo
Συνδέσεις
- Σελίδα wiki ηλεκτρόλυσης (πολλά πρόσθετα συνδέσμους πόρων)
- Security/Sandbox/MacOS_Release – Περιγραφή του τι πρέπει να κάνετε όταν βγαίνει μια νέα έκδοση MacOS για να μάθετε ποιες ενημερώσεις έκαναν στο Sandbox.
- Χρωμίου sandbox
- Οδηγός Sandbox της Apple
- “Εισαγωγή Linux Sandbox της Chrome” (SECCOMP-BPF)
- Native Client στη Wikipedia (συνδέσεις με έγγραφα σχετικά με το σχεδιασμό και τη χρήση του SFI από τον πελάτη, καθώς και χαρτιά για το ίδιο το SFI.·
- Χαρακτηριστικά προστατευμένου τρόπου στο Internet Explorer
Αρχείο B2G
- Σελίδα ασφάλειας συστήματος Firefox OS στο MDN
- Sandboxing σε επισκόπηση B2G
- Δεδομένα Filter Perf Filter Seccomp B2G
Το B2G ήταν πάντα “κατόχου” σε κάποιο βαθμό; Κάθε εφαρμογή/καρτέλα παίρνει τη δική της διαδικασία περιεχομένου, η οποία χρησιμοποιεί το μοντέλο ασφαλείας Android: ένα ξεχωριστό UID ανά διαδικασία, χωρίς συμμετοχές της ομάδας και τα μπαλώματα του πυρήνα που απαιτούν συμμετοχή στην ομάδα για πράγματα όπως η πρόσβαση στο δίκτυο. Αλλά η κλιμάκωση του προνομίου μέσω των τρωτών σημείων του πυρήνα είναι σχετικά κοινή, οπότε χρησιμοποιούμε επίσης το φίλτρο κλήσης συστήματος SECCOMP-BPF για να μειώσετε την επιφάνεια επίθεσης που μπορεί να αποκτήσει άμεση πρόσβαση μια συμβιβασμένη διαδικασία περιεχομένου.
Η ενημέρωση Firefox φέρνει ένα εντελώς νέο είδος sandbox ασφαλείας
Σήμερα’είναι ένας Firefox την Τρίτη, όταν η τελευταία έκδοση του Mozilla’Το πρόγραμμα περιήγησης S βγαίνει, πλήρης με όλες τις ενημερώσεις ασφαλείας που έχουν συγχωνευθεί στο προϊόν από την προηγούμενη έκδοση.
Συνηθίζαμε να τα καλούμε Σαράντα, Επειδή ο Mozilla ακολούθησε έναν κύκλο κωδικοποίησης έξι εβδομάδων, αντί για μηνιαία όπως η Microsoft, ή τριμηνιαία όπως η Oracle, και επτά ημέρες πολλαπλασιάστηκε με έξι εβδομάδες σας έδωσε τον ζωτικό αριθμό 42.
Αυτές τις μέρες, το Mozilla πηγαίνει ως επί το πλείστον για κύκλους τεσσάρων εβδομάδων, έτσι ώστε οι ενημερώσεις να μετατοπίζονται σταθερά στο μηνιαίο ημερολόγιο με τον ίδιο τρόπο που οι σεληνιακοί μήνες διαλύονται σταδιακά κατά τη διάρκεια του ηλιακού έτους.
Αυτή η ενημέρωση φέρνει την έκδοση mainstream στο 95.0, και περιλαμβάνει μια δέσμη διορθώσεων ασφαλείας, που απαριθμούνται στο Mozilla Foundation Security Advisory MFSA-2021-52, συμπεριλαμβανομένων των τρωτών σημείων που οδηγούν σε:
- Πολυάριθμες συντριβές Αυτό θα μπορούσε ενδεχομένως να διαμαρτυρηθεί σε εκμεταλλεύσιμες τρύπες.
- Webextensions που θα μπορούσαν Αφήστε πίσω τα ανεπιθύμητα εξαρτήματα Μετά από επίσημη απεγκατάσταση.
- Κόλπα για να επιτρέψουν απομακρυσμένες τοποθεσίες Μάθετε μερικές από τις εφαρμογές Εγκαταστάθηκε στον υπολογιστή σας.
- Παράκαμψη sandbox που θα μπορούσε να επιτρέψει σε μη αξιόπιστα σενάρια να κάνουν περισσότερα από ό, τι προβλέπεται.
- Κόλπα για να βάλουν το δρομέα σε λάθος μέρος, ενδεχομένως μεταμφίεση επικίνδυνα κλικ.
24/7 Κυνήγι απειλών, ανίχνευση και απάντηση που παρέχεται από μια ομάδα εμπειρογνωμόνων ως πλήρως διαχειριζόμενη υπηρεσία.
Μάθε περισσότερα
Ένα εντελώς νέο sandbox
Η μεγάλη αλλαγή στο Firefox 95.0, ωστόσο, είναι η εισαγωγή ενός νέου συστήματος sandboxing, που αναπτύχθηκε στον ακαδημαϊκό χώρο και είναι γνωστό ως rlbox. (Πρέπει να παραδεχτούμε ότι μπορούμε’να βρούμε μια επίσημη εξήγηση των επιστολών Rl σε Κιβώτιο, εμείς’υποθέτοντας ότι υποστηρίζουν Βιβλιοθήκη χρόνου εκτέλεσης, Αντί να δηλώνουν τα αρχικά του ατόμου που ξεκίνησε το έργο.) Το αυστηρό sandboxing μέσα σε ένα πρόγραμμα περιήγησης επιτυγχάνεται συχνά με τη διάσπαση του προγράμματος περιήγησης σε ξεχωριστό σύστημα συστήματος για κάθε καρτέλα, τα οποία καταλήγουν να απομονώνονται από το άλλο από το ίδιο το λειτουργικό σύστημα. Από προεπιλογή, οι διαδικασίες μπορούν’να διαβάζουμε ή να γράφω ο ένας τον άλλον’S Memory, έτσι ώστε μια οπή εκτέλεσης απομακρυσμένου κώδικα που ενεργοποιείται από μια εγκληματική τοποθεσία όπως το Dodgy.Παράδειγμα δεν’t να πάρει αυτόματα τη δυνατότητα να snoop στο περιεχόμενο μιας καρτέλας που’S συνδέθηκε στον διακομιστή email σας ή συνδέθηκε με λογαριασμό κοινωνικής δικτύωσης. Αλλά όχι όλα τα μέρη ενός προγράμματος περιήγησης’Η λειτουργικότητα της απόδοσης είναι εύκολο να χωριστεί σε ξεχωριστές διαδικασίες, κυρίως εάν μια υπάρχουσα διαδικασία φορτώνει τι’γνωστή ως κοινόχρηστη βιβλιοθήκη – Συνήθως ένα .Αρχείο dll στα Windows, .Έτσι στο Unix και το Linux, και .Dylib στο MacOS. Οι κοινόχρηστες βιβλιοθήκες, για παράδειγμα για να καταστήσουν ένα συγκεκριμένο είδος γραμματοσειράς ή να παίξουν ένα συγκεκριμένο είδος αρχείου ήχου, έχουν σχεδιαστεί για να τρέχουν “σε εξέλιξη”. Αυτό σημαίνει ότι αυτοί’φορτωμένο στο χώρο μνήμης της τρέχουσας διαδικασίας, σχεδόν σαν να’να καταρτιστεί στην εφαρμογή από την αρχή. Με άλλα λόγια, μια ιστοσελίδα που μπορεί να εξαπατηθεί στη φόρτωση μιας γραμματοσειράς που έχει παγιδευτεί, θα καταλήξει συνήθως στην επεξεργασία του επικίνδυνου αρχείου γραμματοσειράς μέσα στην ίδια διαδικασία που’που χειρίζεται την υπόλοιπη σελίδα. Εσείς’D να αποκτήσετε καλύτερη προστασία εάν ο renderer Web και ο χειριστής γραμματοσειράς θα μπορούσαν να τρέξουν ξεχωριστά και DIDN’δεν έχουν πρόσβαση μεταξύ τους’ μνήμη και δεδομένα, αλλά αυτό’δύσκολο να κάνεις σε έναν κόσμο στον οποίο εσύ’Χρησιμοποιήστε ήδη κοινόχρηστες βιβλιοθήκες για να παρέχετε πρόσθετες λειτουργίες ανά επεξεργασία. Εσείς’D Πρέπει να επιστρέψετε στο σχέδιο και να επαναλάβετε όλες τις λειτουργίες που εφαρμόζονται επί του παρόντος μέσω κοινόχρηστων βιβλιοθηκών (οι οποίες, όπως προτείνει το όνομα, μοιράζονται μνήμη και άλλους πόρους χρόνου εκτέλεσης με τη γονική διαδικασία) με κάποιο άλλο τρόπο.
Gallia est Omnis Divisa στο Partes Tres
Το RLBOX είναι ένας τρόπος για να απλοποιήσετε τη διαδικασία διαίρεσης των διαδικασιών σας σε ξεχωριστά μέρη, έτσι ώστε ο κωδικός σας να μην κάνει’Δεν χρειάζομαι πλήρη επανεγγραφή. Παρ ‘όλα αυτά, το rlbox καλεί σε κοινόχρηστες βιβλιοθήκες “στρώμα διαχωρισμού” Αυτό διαχωρίζει την εσωτερική λειτουργία του κύριου προγράμματος και τουλάχιστον μερικές από τις βιβλιοθήκες του. Ο κώδικας σας χρειάζεται ακόμα να αλλάξει για να επιτρέψει στο RLBOX να παρεμβαίνει στον τρόπο με τον οποίο τα δεδομένα μεταβιβάζονται μεταξύ της κύριας εφαρμογής και των υπορουτίνων της κοινής Βιβλίας, αλλά η ποσότητα των αναταραχών στην προσθήκη αυτών των ελέγχων ασφαλείας είναι, τουλάχιστον εάν η ομάδα RLBOX και οι προγραμματιστές του Firefox πρέπει να πιστεύονται, συγκριτικά μέτριες και εύκολο να πάρουν. Ειδικότερα, σύμφωνα με την ομάδα RLBOX:
Αντί να μεταφέρετε μια εφαρμογή για χρήση rlbox […] σε ένα μόνο πλάνο, το RLBOX επιτρέπει ‘μετανάστευση’ […] Η μετανάστευση του υπάρχοντος κώδικα για χρήση API RLBOX μπορεί να εκτελεστεί μία [λειτουργία] τη φορά τη φορά. Μετά από κάθε τέτοια μετανάστευση, μπορείτε να συνεχίσετε να χτίζετε, να εκτελέσετε [και] να δοκιμάσετε το πρόγραμμα με πλήρη λειτουργικότητα για να βεβαιωθείτε ότι το βήμα μετανάστευσης είναι σωστό.”
Δυστυχώς, πολλά από τον Firefox’Οι λειτουργίες απόδοσης S έχουν ακόμη μετατραπεί σε rlbox. Προφανώς, μόνο μερικές ειδικές λειτουργίες σχήματος γραμματοσειράς, ο ελεγκτής ορθογραφίας και ο κώδικας αναπαραγωγής μέσων για τα αρχεία OGG έχουν μεταφερθεί σε αυτή την πιο ασφαλή λειτουργία. Τα αρχεία OGG είναι αυτά που συχνά βρίσκετε στη Wikipedia και στους ιστοσελίδες της Wikipedia και των ζήλων ελεύθερης και ανοικτής πηγής, επειδή οι κωδικοποιητές OGG δεν έχουν επιβληθεί ποτέ από διπλώματα ευρεσιτεχνίας, σε αντίθεση με πολλές άλλες μορφές ήχου και βίντεο. (Κωδικοποιητής isn’t ως υψηλής τεχνολογίας μια λέξη όπως θα περίμενε κανείς, παρεμπιπτόντως: αυτό’είναι σύντομη απλά για κωδικοποιητής και αποδοχών, με τον ίδιο τρόπο που α μοντέμ είναι ένα σήμα διαμορφωτής-και καθοριστής.·
Ποιο είναι το επόμενο?
Εάν όλα πάνε καλά, θα ακολουθήσει ο χειρισμός των αρχείων XML και των γραμματοσειρών WOFF (η πλέον πανταχού παρούσας μορφή αρχείου για ενσωματωμένες γραμματοσειρές ιστού) στο Firefox 96.0. Πιθανώς, αν όλα πάνε καλά, η ομάδα Mozilla θα συνεχίσει να διαιρεί και να κατακτήσει τον κώδικα του προγράμματος περιήγησης για να δημιουργήσει πάντα μικρότερο “ζώνες συμβιβασμού” που σχετίζεται με κάθε βιβλιοθήκη προγραμματισμού (από την οποία μια τυπική περίοδος περιήγησης μπορεί να απαιτεί εκατοντάδες) που απαιτείται για την επεξεργασία μη αξιόπιστων περιεχομένων από το εξωτερικό. Φυσικά, αν δεν το κάνει αυτό’t δουλειά, εκεί’S πάντα Lynx, όπως συζητήσαμε σε ένα πρόσφατο γυμνό podcast ασφαλείας. Το Lynx είναι ένα πρόγραμμα περιήγησης τόσο παλιό σχολείο και τόσο απογυμνωμένο που δεν το κάνει’t do γραμματοσειρές, javascript ή ακόμα και γραφικά: μόνο 100% τερματική περιήγηση κειμένου με ελάχιστη εξάρτηση από κοινές βιβλιοθήκες…
Ο ΚΟΣΜΟΣ’S Browser: Ακούστε τώρα Κλικ-και-trag στα soundwaves για να μετακινηθείτε. Το τμήμα Lynx ξεκινά στις 2’10”.
Μπορείτε επίσης να ακούσετε απευθείας στο SoundCloud.- Ακολουθηστε @Nakedsecurity στο Twitter για τα τελευταία νέα ασφαλείας υπολογιστών.
- Ακολουθηστε @Nakedsecurity στο Instagram Για αποκλειστικές φωτογραφίες, gifs, vids και lols!