1 votos

¿Cómo funciona la protección de procesos de macOS, al estilo de Cliff Notes?

Mirando los foros de desarrollo de Apple y no habiendo programado en C desde la universidad, estoy un poco fuera de mi profundidad tratando de entender los fundamentos de los componentes del modelo de protección de MacOS empleado en las últimas versiones del sistema operativo y cómo afecta a la seguridad en general.

No estoy seguro de dónde surgieron los Sandboxes para protegernos de nosotros mismos con programas que hacían cosas traviesas, pero agradecería mucho que se entendiera mejor cómo funciona y qué ocurre cuando se producen dichas travesuras.

Supongo que los Errores y Fallos en la Consola están relacionados con problemas de acceso y protección basados en su contexto y el hecho de que ejecuto algunos softs que no están dando el sello de Kwality de Apple en la instalación del software. Es más que probable que tenga procesos chocando con cosas o procesos que no pueden acceder a los recursos. En la consola veo un flujo de errores y fallos - alrededor de 100 por minuto en promedio y parecen ser problemas de derechos de algún tipo. El único error que veo constantemente en mis macs más que cualquier otro (normalmente) es de WindowServer como:

_CGXWindowIsOrderedIn: Operation on a window 0xa4 requiring rights <private> by caller <private>

0xa4 parece ser cualquier número hexadecimal de 2 dígitos, presumiblemente la dirección de una ventana, tal vez? (Luego ganar, parece que 16^2 Windows no es mucho, así que tal vez esto es una interpretación muy incorrecta).

En cualquier caso, en aras de limpiar la casa y posiblemente identificar las aplicaciones o bibliotecas que son problemáticas en lugar de tratar de obtener ayuda con todas y cada una de las pequeñas cosas que pueden o no ser importantes, tal vez un resumen rápido de cómo se supone que las cosas funcionan y tal vez incluso un enlace a una buena visión general para un tipo sysadmin que podría querer hacer que su máquina no se ejecute como un pedazo de mierda.

Cualquier sabiduría expuesta de forma concisa será gloriosamente bienvenida.

3voto

Steve Evans Puntos 155

Archivo de documentación de Apple

Véase la página web de Apple Guía de diseño de App Sandbox para obtener una visión general y un análisis en profundidad de cómo funciona el sandboxing en sus plataformas.

Usted asegura su aplicación contra los ataques de malware siguiendo las prácticas recomendadas en Guía de codificación segura . Pero a pesar de tus mejores esfuerzos para construir una barrera invulnerable -evitando desbordamientos de búfer y otras corrupciones de memoria, previniendo la exposición de los datos del usuario y eliminando otras vulnerabilidades- tu aplicación puede ser explotada por un código malicioso. Un atacante sólo necesita encontrar un único agujero en tus defensas, o en cualquiera de los frameworks y librerías con los que enlazas, para obtener el control de las interacciones de tu aplicación con el sistema.

App Sandbox está diseñado para enfrentarse a este escenario de forma directa, permitiéndole describir las interacciones previstas de su aplicación con el sistema. El sistema concede entonces a tu aplicación sólo el acceso que necesita para realizar su trabajo. Si un código malicioso se hace con el control de una aplicación correctamente protegida por un sandbox, sólo tendrá acceso a los archivos y recursos del sandbox de la aplicación.

Aunque el documento está marcado como no actualizado, sigue siendo la mejor introducción al sandboxing en las plataformas de Apple.

0 votos

Eso sí que es leer antes de dormir. Gracias, es bueno saber que sigue siendo relevante. Espero que me ayude a entender algunas de las tormentas de errores y fallos que veo en los registros para que pueda hacer algo significativo para hacerles frente.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X