Firefox 업데이트는 완전히 새로운 종류의 보안 샌드 박스를 제공합니다

참고 – 특정 프로세스 유형의 현재 기본값보다 큰 레벨이 구현되지 않습니다.

개요

보안 샌드 박스는 어린이 프로세스를 보안 경계로 사용합니다. 프로세스 모델, i.이자형. Firefox가 다양한 프로세스로 분할되는 방법과 이러한 프로세스가 서로 상호 작용하는 방법은 모든 플랫폼에 공통적입니다. 자세한 내용은 전기 분해 Wiki 페이지 및 후속 프로젝트 핵분열을 참조하십시오. 샌드 박스 아동 프로세스의 보안 측면은 플랫폼별로 구현됩니다. 자세한 내용은 아래 플랫폼 세부 섹션을 참조하십시오.

기술 문서

  • 플랫폼 세부 사항
  • 파일 제한 버그 연구
  • OSX 필터 규칙 세트
  • 강화 연구
  • 프로세스 모델

현재 상태

모래 상자 트렁크 베타 풀어 주다
수준 수준 버전 수준 버전
Windows (콘텐츠) 레벨 6 레벨 6 FX76 레벨 6 FX76
Windows (Compositor) 레벨 0 [1]
Windows (GMP) 활성화 활성화 활성화
창 (소켓) 레벨 1 레벨 1 FX75 레벨 1 FX75
Windows 64bit (NPAPI 플러그인) 활성화 활성화 활성화
OSX (콘텐츠) 레벨 3 레벨 3 FX56 레벨 3 FX56
OSX (GMP) 활성화 활성화 활성화
OSX (RDD) 활성화 활성화 활성화
OSX (소켓) 활성화 장애가 있는 장애가 있는
OSX (Flash NPAPI) 레벨 1 레벨 1 레벨 1
리눅스 (콘텐츠) 레벨 4 레벨 4 FX60 레벨 4 FX60
리눅스 (GMP) 활성화 활성화 활성화

‘레벨’값은 각 플랫폼 및 프로세스에 대한 고유 한 샌드 박스 보안 설정을 반영합니다. 대부분의 프로세스에는 두 개의 “활성”레벨, 현재 설정 및 더 낮은 (이전 릴리스) 설정 만 있습니다. 이 두 값 이외의 레벨 설정에는 보안 동작 변경을 보장하지 않으며 레벨 설정은 주로 릴리스 롤아웃 디버깅 기능입니다.

[1] 레벨 1 사용 가능하지만 스크롤링으로 다양한 회귀로 인해 비활성화 된 경우 버그 1347710을 참조하십시오.

콘텐츠

샌드 박스 보안 관련 설정은 함께 그룹화되어 보안 수준과 관련이 있습니다. 낮은 레벨 값은 덜 제한적인 샌드 박스를 나타냅니다.

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitigation_dep_no_atl_thunk
mitation_dep
mitation_extension_point_disable
mitigation_image_load_no_remote
mitigation_image_load_no_low_label
mitigation_image_load_prefer_sys32

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitigation_dep_no_atl_thunk
mitation_dep
mitation_extension_point_disable
mitigation_image_load_no_remote
mitigation_image_load_no_low_label
mitigation_image_load_prefer_sys32
기본 DACL을 잠그었다

도마뱀 미디어 플러그인 (GMP)

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitation_extension_point_disable
mitigation_dep_no_atl_thunk
mitation_dep
기본 DACL을 잠그었다

[1]은 미디어 플러그인에 따라 다릅니다

원격 데이터 디코더 (RDD)

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitation_extension_point_disable
mitigation_dep_no_atl_thunk
mitation_dep
mitigation_image_load_prefer_sys32
mitation_win32k_disable
기본 DACL을 잠그었다

Firefox 업데이트는 완전히 새로운 종류의 보안 샌드 박스를 제공합니다

참고 – 특정 프로세스 유형의 현재 기본값보다 큰 레벨이 구현되지 않습니다.

개요

보안 샌드 박스는 어린이 프로세스를 보안 경계로 사용합니다. 프로세스 모델, i.이자형. Firefox가 다양한 프로세스로 분할되는 방법과 이러한 프로세스가 서로 상호 작용하는 방법은 모든 플랫폼에 공통적입니다. 자세한 내용은 전기 분해 Wiki Page 및 그 승인자 Project Fission을 참조하십시오. 샌드 박스 아동 프로세스의 보안 측면은 플랫폼별로 구현됩니다. 자세한 내용은 아래 플랫폼 세부 섹션을 참조하십시오.

기술 문서

  • 플랫폼 세부 사항
  • 파일 제한 버그 연구
  • OSX 필터 규칙 세트
  • 강화 연구
  • 프로세스 모델

현재 상태

모래 상자 트렁크 베타 풀어 주다
수준 수준 버전 수준 버전
Windows (콘텐츠) 레벨 6 레벨 6 레벨 6 FX76
Windows (Compositor) 레벨 0 [1]
Windows (GMP) 활성화 활성화 활성화
창 (소켓) 레벨 1 레벨 1 FX75 레벨 1 FX75
Windows 64bit (NPAPI 플러그인) 활성화 활성화 활성화
OSX (콘텐츠) 레벨 3 레벨 3 FX56 레벨 3 FX56
OSX (GMP) 활성화 활성화 활성화
OSX (RDD) 활성화 활성화 활성화
OSX (소켓) 활성화 장애가 있는 장애가 있는
OSX (Flash NPAPI) 레벨 1 레벨 1 레벨 1
리눅스 (콘텐츠) 레벨 4 레벨 4 FX60 레벨 4 FX60
리눅스 (GMP) 활성화 활성화 활성화

‘레벨’값은 각 플랫폼 및 프로세스에 대한 고유 한 샌드 박스 보안 설정을 반영합니다. 대부분의 프로세스에는 두 개의 “활성”레벨, 현재 설정 및 더 낮은 (이전 릴리스) 설정 만 있습니다. 이 두 값 이외의 레벨 설정에는 보안 동작 변경을 보장하지 않으며 레벨 설정은 주로 릴리스 롤아웃 디버깅 기능입니다.

[1] 레벨 1 사용 가능하지만 스크롤링으로 다양한 회귀로 인해 비활성화 된 경우 버그 1347710을 참조하십시오.

콘텐츠

샌드 박스 보안 관련 설정은 함께 그룹화되어 보안 수준과 관련이 있습니다. 낮은 레벨 값은 덜 제한적인 샌드 박스를 나타냅니다.

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitigation_dep_no_atl_thunk
mitation_dep
mitation_extension_point_disable
mitigation_image_load_no_remote
mitigation_image_load_no_low_label
mitigation_image_load_prefer_sys32

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitigation_dep_no_atl_thunk
mitation_dep
mitation_extension_point_disable
mitigation_image_load_no_remote
mitigation_image_load_no_low_label
mitigation_image_load_prefer_sys32
기본 DACL을 잠그었다

도마뱀 미디어 플러그인 (GMP)

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitation_extension_point_disable
mitigation_dep_no_atl_thunk
mitation_dep
기본 DACL을 잠그었다

[1]은 미디어 플러그인에 따라 다릅니다

원격 데이터 디코더 (RDD)

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitation_extension_point_disable
mitigation_dep_no_atl_thunk
mitation_dep
mitigation_image_load_prefer_sys32
mitation_win32k_disable
기본 DACL을 잠그었다

mitation_strict_handle_checks
mitigation_dynamic_code_disable
mitigation_dll_search_order
mitigation_force_ms_signed_bins

64 비트 플러그인

mitation_bottom_up_aslr
mitigation_heap_terminate
mitation_sehop
mitigation_dep_no_atl_thunk
mitation_dep
기본 DACL을 잠그었다

  • Firefox/Win64 Wiki 페이지
  • 발표 발표
  • Windows 64 비트 빌드

OSX

웹 및 파일 콘텐츠 프로세스의 콘텐츠 레벨

MAC 컨텐츠 프로세스는 샌드 박스 레벨 3을 사용합니다. 파일 컨텐츠 프로세스 (파일 : /// Origins)는 추가 규칙과 함께 레벨 3을 사용하여 파일 시스템에 대한 읽기 액세스를 허용합니다. about : config에서 레벨 1과 2는 여전히 활성화 될 수 있지만 지원되지 않으며 사용하는 것이 권장되지 않습니다. Mac 샌드 박스 기능의 출시 중에 테스트 및 디버깅에 다른 샌드 박스 레벨이 사용되었지만 이제는 제거 될 예정입니다. Mac 샌드 박스는 모든 프로세스 유형에 화이트리스트 정책을 사용합니다. 각 정책은 시스템 리소스에 대한 모든 액세스를 거부하기 위해 진술로 시작하여 허용 리소스를 지정합니다. 레벨 3 샌드 박스는 특정 시스템 디렉토리 및 일부 사용자 디렉토리에 대한 전체 읽기 액세스, 마이크에 대한 액세스, 다양한 시스템 서비스, Wind. 가능한 경우 마이크, 창고기 및 기타 시스템 서비스에 대한 액세스를 제거하기위한 작업이 진행 중입니다. 샌드 박스 블록은 모든 파일 시스템에 대한 액세스를 작성하고 프로파일 디렉토리에 대한 액세스를 읽습니다 (Chrome 및 Extensions Subdirectories를 제외하고 홈 디렉토리에 대한 액세스, 인바운드/아웃 바운드 네트워크 I/O, Exec, Fork, 인쇄, 카메라와 같은 비디오 입력 장치. 구형 샌드 박스 레벨 1과 2는 덜 제한적입니다. 주로 레벨 2는 ~/라이브러리 디렉토리를 제외한 모든 파일 시스템에 파일 읽기 액세스가 가능합니다. 레벨 1은 모든 파일 읽기 액세스를 허용합니다. 레벨 1 제한은 레벨 2의 하위 집합입니다. 레벨 2 제한은 레벨 3의 하위 집합입니다.

웹 및 파일 콘텐츠 정책은 SandboxPolicyContent에 정의됩니다.시간

도마뱀 미디어 플러그인 프로세스

GMP (Gecko Media Plugins) 정책은 SandboxPolicyGMP에 정의되어 있습니다.시간.

원격 데이터 디코더 프로세스

.시간.

소켓 프로세스

소켓 프로세스 정책은 SandboxPolicySocket에 정의되어 있습니다.시간. 현재 (2020 년 5 월), 소켓 프로세스 샌드 박스는 야간 채널에서만 사용되며 WebRTC 네트워킹에만 사용됩니다.

NPAPI 플래시 프로세스

Build 62로 시작하는 Firefox에서 활성화. MAC 플래시 샌드 박스는 레벨 1에서 활성화됩니다. 일부 기능은 샌드 박스의 영향을 받고 있으며, 그 기능은 “Mac의 Firefox에서 Adobe Flash에 영향을 미치는 변경 사항”에 문서화되어 있습니다.모질라.org. 플래시 정책은 SandboxPolicyFlash에 정의되어 있습니다.시간.

리눅스

컨텐츠 수준

  • 프로세스 생성을 포함한 많은 SYSCALL
  • 레벨 1에서 모든 것
  • 파일 시스템에 대한 액세스를 작성하십시오
    • 공유 메모리, Tempdir, 비디오 하드웨어 제외
    • 레벨 1-2에서 모든 것
    • 대부분의 파일 시스템에 대한 액세스를 읽으십시오
      • 테마 제외/gtk 구성, 글꼴, 공유 데이터 및 라이브러리 제외
      • 레벨 1-3부터 모든 것
      • 로컬 소켓을 포함한 네트워크 액세스
        • X11 소켓 제외
        • fgxlrx 또는 virtualgl을 사용하지 않는 한

        내용 규칙

        도마뱀 미디어 플러그인

        사용자 정의 설정

        Linux 샌드 박스는 다양한 정보를 통해 샌드 박스 정책을 어느 정도 제어 할 수 있습니다. 구성 설정. 이는 기본 구성에 의해 직접 지원할 수없는 경우에도 더 많은 비표준 구성 및 이국적인 분포가 계속 작동 할 수 있도록하기위한 것입니다.

        이러한 시나리오를 디버깅하는 방법에 대한 정보는 활동 로깅을 참조하십시오.

        • 위의 콘텐츠 수준을 참조하십시오. 이를 줄이면 샌드 박스를 문제의 원인으로 식별하는 데 도움이 될 수 있지만 아래에서 더 미세한 입자 권한을 시도하는 것이 좋습니다.
        • 컨텐츠 프로세스가 각각 읽거나 쓸 수있는 추가 경로 목록. 디렉토리 자체가 아닌 전체 디렉토리 트리에 대한 액세스를 허용하려면 후행을 포함시킵니다 / 성격.
        • 컨텐츠 프로세스에서 허용되어야하는 추가 시스템 호출 번호의 쉼표로 제공되는 목록. SECCOMP-BPF 필터에 영향을 미칩니다.

        선호도

        프로세스 유형 기본 설정 유형 선호
        콘텐츠 수치 보안.모래 상자.콘텐츠.수준
        Windows NPAPI 플러그인 수치 돔.IPC.플러그인.샌드 박스 수준.기본
        돔.IPC.플러그인.샌드 박스 수준.
        OS X NPAPI 플러그인 수치 돔.IPC.플러그인.샌드 박스 수준.기본
        돔.IPC.플러그인.샌드 박스 수준.플래시
        수치 보안.모래 상자.GPU.수준
        미디어 내장 N/A

        참고 – 특정 프로세스 유형의 현재 기본값보다 큰 레벨이 구현되지 않습니다.

        파일 시스템 제한

        샌드 박스는 파일 시스템 XUL 기반 애드온 컨텐츠 (프레임 및 프로세스) 스크립트의 쓰기 및 읽기 제한을 시행합니다. 샌드 박스 기능이 출시 될 때 문제를 피하기 위해 애드온 제자는 오늘날 레거시 애드온 코드를 업데이트하여 컨텐츠 스크립트가 더 이상 제한된 위치에서 읽거나 쓰려고하지 않도록해야합니다. 이러한 제한 사항은 브라우저 프로세스에서 실행되는 Webextension Content Script 또는 XUL 애드온 스크립트에 영향을 미치지 않습니다.

        컨텐츠 프로세스에 대한 파일 시스템 액세스 규칙, 역전 우선 순위 :

        위치 액세스 유형 제한
        파일 시스템 읽기/쓰기 기본적으로 거부
        위치를 설치하십시오 쓰다 부인하다
        위치를 설치하십시오 읽다 허용하다
        시스템 라이브러리 위치 쓰다 부인하다
        시스템 라이브러리 위치 읽다 허용하다
        프로필/* 읽기/쓰기 기본적으로 거부
        프로필/확장 쓰다 부인하다
        프로필/확장 읽다 허용하다

        디버깅 기능

        활동 로깅

        다음은 제어 샌드 박스 로깅을 선호합니다. Windows에서 출력은 사용 가능한 경우 브라우저 콘솔과 실행중인 브라우저 프로세스에 연결된 개발자 콘솔로 전송됩니다. OSX에서 일단 활성화 된 경우 위반 로그 항목이 콘솔에 표시됩니다.앱 (/응용 프로그램/유틸리티/콘솔.앱). Linux에서 일단 활성화 된 경우 위반 로그 항목이 명령 줄 콘솔에 로그인됩니다.

        보안.모래 상자.벌채 반출.활성화 (부울) 
        보안.모래 상자.창.통나무.stacktracedepth (정수, Windows 특정)

        다음 환경 변수는 샌드 박스 로깅 출력을 유발합니다

        moz_sandbox_logging = 1

        OSX 특정 샌드 박스 로깅

        Mac에서는 샌드 박스 위반 로깅이 기본적으로 비활성화됩니다. 로깅을 활성화합니다,

        1. OS X 콘솔 앱 (/응용 프로그램/유틸리티/콘솔 시작.앱) 및 “플러그인 컨테이너”에서 필터.
        2. Pref를 설정하십시오 보안.모래 상자.벌채 반출.enabled = true 브라우저를 다시 시작하거나 브라우저를 moz_sandbox_logging 환경 변수 세트. 환경 변수를 설정합니다 moz_sandbox_mac_flash_logging 활성화 된 경우 OS X NPAPI 플래시 플러그인 샌드 박스에만 로깅을 활성화합니다.
        • 콘솔 인 경우.샌드 박스 위반시 앱이 아직 실행되지 않으며 위반이 확실하게 기록되지 않습니다.
        • FileSystem 읽기 액세스 제한이 조여진 Build 56에 따라 Firefox를 실행하면 항상 샌드 박스 위반을 트리거하며 이들은 기록됩니다. 예를 들어, 플러그인-컨테이너는 액세스 /애플리케이션 및 /사용자를 시도합니다 (버그 1378968). 가능하면이 문제를 해결하고 싶지만 일부 위반은 피하기가 복잡하거나 아직 피할 수없는 OS X 라이브러리 코드에 의해 유발됩니다.

        Linux 특정 샌드 박스 로깅

        다음 환경 변수는 추가 샌드 박스 디버깅 출력을 트리거합니다

        moz_sandbox_logging = 1

        환경 변수

        설명 플랫폼
        moz_disable_content_sandbox 디버깅 목적으로 컨텐츠 프로세스 샌드 박스를 비활성화합니다. 모두
        moz_disable_gmp_sandbox 디버깅 목적으로 미디어 플러그인 샌드 박스를 비활성화하십시오 모두
        moz_disable_npapi_sandbox 64 비트 NPAPI 프로세스 샌드 박스를 비활성화하십시오 Windows 및 Mac
        moz_disable_gpu_sandbox GPU 프로세스 샌드 박스를 비활성화합니다
        moz_disable_rdd_sandbox 모두
        moz_disable_socket_process_sandbox 소켓 프로세스 프로세스 샌드 박스를 비활성화합니다 모두

        Windows에서 사용자 정의 환경 설정

        1) Firefox를 닫습니다
        2) 탐색기를 사용하여 Firefox 설치 위치에 브라우저
        3) Firefox가있는 폴더 창에서 + 마우스 오른쪽 버튼을 클릭하십시오.exe가 위치하고 있습니다. “여기에서 명령 창 열기”를 선택하십시오
        4) 명령 창에 설정하려는 환경 변수 추가 –

        set moz_disable_npapi_sandbox = 1 (반환)

        5) Firefox를 입력하십시오.EXE 및 ENTER를 눌러 사용자 정의 환경으로 Firefox를 시작하십시오

        로컬 빌드 옵션

        MozConfig에서 샌드 박스를 완전히 빌드하는 것을 비활성화하려면 다음과 같이 제작하십시오

        컨텐츠 샌드 박스 부품 만 비활성화하려면 다음과 같습니다

        버그 목록

        우선 순위

        보안/프로세스 샌드 박스 목록

        심사 목록

        • 샌드 박스 심사 목록 : https : // is.GD/GHROW8
          • 이정표에서 추적하지 않은 샌드 박스 구성 요소 버그 나열
          • SB- 또는 SB로 이전에 트라이즈 한 것을 무시합니다+
          • Needinfos가있는 메타 버그 및 버그를 무시합니다
          • 데이터베이스에 SB가있는 버그를 나열합니다?
          • Needinfos의 버그를 무시합니다
          • 이정표가없고 우선 순위 설정이없는 이전에 트라이닝 된 버그
          • SB 추적 + ‘webrtc’

          로드맵

          2020 H1- 주요 작업 초점

          • 원격 캔버스 드로잉 작업,
            • Win32K의 전제 조건..
            • Win32K의 전제 조건.Sys Lockdown.
            • 불이행을위한 버그의 후속 조치
            • 프로세스 외 WebGL 컴포지트도 참조하십시오.
            • 후속 조치는 Shippable Bug를 만듭니다.
            • 생산할 수없는 필드 문제에 중점을 두었습니다.
            • Win32K의 전제 조건.Sys Lockdown.
            • 보안 및 메모리 사용 승리.
            • 성능은 기본 Docker/Kubernetes 구성으로 문제를 해결하는 사람들과 많은 문제를 해결하고 많은 양의 공유 메모리 만 제공합니다.

            2020 H2- 주요 작업 초점

            • Win32K의 이월.2020 년 H1의 SYS Lockdown 전제 조건.
            • 정지 된 GPU 샌드 박스 작업의 이월.
            • 나머지 Win32K.SYS 차단제.
            • RDD에서 CIG를 활성화하십시오.
              • 콘텐츠에서 CIG 배송의 타당성을 조사/실험.

              의사소통

              • 줌 : 초대하여 gcp@mozilla에게 문의하십시오.com
              • 회의 노트 아카이브
              • 서버 : 채팅.모질라.org
              • 채널 : #HARDENING

              사람들

              • Gian-Carlo Pascutto (GCP)
              • N/A
              • N/A
              • Haik Aftandilian (Haik)
              • Jed Davis (JLD)
              • 크리스 마틴 (Cmartin)
              • 밥 오웬 (Bobowen)
              • 데이비드 파크 (Handyman)
              • Stephen Pohl (Spohl)
              • Toshihito Kikuchi (Toshi)
              • Gian-Carlo Pascutto (GCP)

              리포 모듈 소유권

              연결

              • 전기 분해 위키 페이지 (많은 추가 리소스 링크)
              • 보안/샌드 박스/MacOS_Release- 샌드 박스에 어떤 업데이트를했는지 알아 내기 위해 새로운 MACOS 릴리스가 나올 때 수행 할 작업에 대한 설명.
              • 크롬 샌드 박스
              • 애플의 샌드 박스 가이드
              • “Chrome의 차세대 Linux Sandbox 소개”(Seccomp-BPF 관련)
              • Wikipedia의 기본 클라이언트 (네이티브 클라이언트의 설계 및 SFI 사용에 관한 논문 링크, SFI 자체의 논문.))
              • 인터넷 익스플로러에서 보호 모드의 특징

              B2G 아카이브

              • MDN의 Firefox OS 시스템 보안 페이지
              • B2G 개요의 샌드 박스
              • SECCOMP B2G 필터 PERT 데이터

              B2G는 항상 그랬습니다 “샌드 박스” 어느 정도; 모든 앱/탭은 안드로이드 보안 모델을 사용하는 자체 컨텐츠 프로세스를 얻습니다. 프로세스 당 별도의 UID, 그룹 멤버십 없음 및 네트워크 액세스와 같은 그룹 멤버십이 필요한 커널 패치. 그러나 커널 취약점을 통한 권한 에스컬레이션은 비교적 일반적이므로 SECCOMP-BPF 시스템 호출 필터를 사용하여 손상된 컨텐츠 프로세스가 직접 액세스 할 수있는 공격 표면을 줄입니다.

              Firefox 업데이트는 완전히 새로운 종류의 보안 샌드 박스를 제공합니다

              오늘’S 화요일 화요일, 최신 버전의 Mozilla’S 브라우저가 나옵니다. 이전 릴리스 이후 제품으로 병합 된 모든 보안 업데이트가 완료됩니다.

              우리는 그들을 부르 곤했습니다 45 가지, Mozilla는 6 주간 코딩주기를 따랐으므로 Microsoft와 같은 월간 또는 Oracle과 같은 분기별로 월별 대신 6 주를 곱한 42 번의 중요한 수를 얻었습니다.

              요즘 Mozilla는 주로 4 주 주기로 진행되므로 월별 달에 걸쳐 달력이 꾸준히 전환됩니다.

              이 업데이트는 주류 버전을 95로 가져옵니다.0, 그리고 Mozilla Foundation Security Advisory MFSA-2021-52에 등재 된 다양한 보안 수정 사항이 포함되어 있으며, 다음으로 이어지는 취약점을 포함합니다

              • 수많은 충돌 그것은 잠재적으로 착취 가능한 구멍에 얽매일 수 있습니다.
              • webextensions 원치 않는 구성 요소를 남겨 두십시오 공식화 후.
              • 원격 사이트를 허용하는 트릭 일부 앱을 찾으십시오 컴퓨터에 설치되었습니다.
              • 샌드 박스 바이 패스 신뢰할 수없는 스크립트가 의도 한 것 이상을 수행 할 수 있습니다.
              • 커서를 잘못된 장소에 두는 트릭, 잠재적으로 위험한 클릭 위장.

              연중.

              더 알아보기

              완전히 새로운 샌드 박스

              Firefox 95의 큰 변화.그러나 0은 학계에서 개발되고 RLBOX로 알려진 새로운 샌드 박스 시스템의 도입입니다. (우리는 우리가 할 수 있음을 인정해야합니다’편지에 대한 공식적인 설명을 찾으십시오 rl ~에 rlbox, 그래서 우리’그들이지지한다고 가정합니다 런타임 라이브러리, 프로젝트를 시작한 사람의 이니셜을 나타내는 대신.) 브라우저 내부의 엄격한 샌드 박스는 종종 브라우저를 각 탭의 별도 시스템 Procesess로 분할하여 운영 체제 자체에 의해 서로 격리되어 달성됩니다. 기본적으로 프로세스는 가능합니다’t 서로를 읽거나 씁니다’S 메모리, Dodgy와 같은 범죄적인 사이트에 의해 원격 코드 실행 구멍이 트리거되도록.예를 들어’t 자동으로’s 이메일 서버에 로그인하거나 소셜 네트워킹 계정에 연결되었습니다. 그러나 브라우저의 모든 부분은 아닙니다’S 렌더링 기능은 별도의 프로세스로 쉽게 나누기 쉽습니다. 특히 기존 프로세스가 무엇을로드하는 경우’s로 알려져 있습니다 공유 도서관 – 일반적으로 a .Windows에서 DLL 파일, .유닉스와 리눅스에서 .MacOS의 Dylib. 예를 들어 특정 종류의 글꼴을 렌더링하거나 특정 종류의 사운드 파일을 재생하기 위해 공유 라이브러리는 실행되도록 설계되었습니다 “과정에서”. 그것은 그들이 의미합니다’현재 프로세스의 메모리 공간에 다시로드되었습니다’D 처음부터 응용 프로그램에 컴파일되었습니다. 다시 말해, 부비 트랩 된 글꼴을로드하는 데 속을 수있는 웹 페이지는 일반적으로 동일한 프로세스 내에서 위험한 글꼴 파일을 처리하게됩니다’나머지 페이지를 처리합니다. 너’D 웹 렌더러와 글꼴 핸들러가 별도로 실행될 수 있고 수행하면 더 나은 보호를받습니다’서로에게 접근 할 수 있습니다’ 메모리와 데이터이지만 그’당신이하는 세상에서하는 것은 까다 롭습니다’공유 라이브러리를 사용하여 이미 프로세스 당 추가 기능을 제공합니다. 너’d 드로잉 보드로 돌아가서 공유 라이브러리를 통해 현재 구현 된 모든 기능 (이름에서 알 수 있듯이 메모리 및 기타 런타임 리소스를 부모 프로세스와 공유)을 통해 상환해야합니다.

              Gallia est omnis divisa 부분의 tres

              RLBox는 프로세스를 별도의 부품으로 분할하는 프로세스를 단순화하여 코드가’완전한 재 작성이 필요합니다. 그럼에도 불구하고 RLBOX는 공유 라이브러리로 전화를 걸어 “분리 층” 메인 프로그램의 내부 작업과 적어도 일부 라이브러리를 분해합니다. RLBOX가 메인 애플리케이션과 공유 라이브러리 서브 루틴간에 데이터가 전달되는 방식에 RLBOX가 개입해야하지만 이러한 보안 검사를 추가 할 때의 격변량은 최소한 RLBOX 팀과 Firefox 개발자가 올바르게 믿고 쉽게 믿어야하는 경우입니다. 특히 RLBOX 팀에 따르면 :

              rlbox는 rlbox […]를 사용하도록 응용 프로그램을 마이그레이션하는 대신 허용합니다 ‘증분 마이그레이션’ […] 기존 코드 마이그레이션 rlbox apis를 한 번에 하나씩 수행 할 수 있습니다. 그러한 마이그레이션을 마치면 마이그레이션 단계가 올바른지 확인하기 위해 전체 기능으로 프로그램을 계속 구축하고 실행하고 테스트 할 수 있습니다.”

              불행히도, Firefox는 많지 않습니다’S 렌더링 기능은 아직 rlbox로 전환되었습니다. 분명히, 몇 가지 특수 글꼴 모양의 작업, 철자 검사기 및 OGG 파일의 미디어 플레이 코드만이보다 안전한 모드로 전환되었습니다. OGG Codec은 다른 많은 오디오 및 비디오 형식과 달리 특허에 의해 방해받지 않았기 때문에 OGG 파일은 Wikipedia와 열성적 인 무료 소스 웹 사이트에서 자주 찾을 수있는 것입니다. (코덱 ISN’t 히스테크로서 당신이 기대할 수있는 단어로’단순히 짧은 코더 및 디코더, 같은 방식으로 a 모뎀 신호입니다 변조기 및 디뮬레이터.))

              다음에?

              모든 것이 잘 진행되면, XML 파일 및 Woff 글꼴의 RLBoxed 처리 (내장 된 웹 글꼴의 현재 유체 파일 형식)는 Firefox 96에서 따릅니다.0. 아마도 모든 것이 잘 진행된다면, Mozilla 팀은 계속해서 소름 끼치기 위해 브라우저 코드를 계속 나누고 정복 할 것입니다 “타협의 구역” 신뢰할 수없는 컨텐츠를 외부에서 처리하는 데 필요한 각 프로그래밍 라이브러리 (일반적인 브라우저 세션에 수백이 필요할 수 있음)와 관련이 있습니다. 물론 그렇다면’T 일, 거기’우리가 최근 알몸 보안 팟 캐스트에서 논의한 것처럼 항상 lynx. Lynx’T Do Fonts, JavaScript 또는 심지어 그래픽 : 공유 라이브러리에 대한 최소한의 의존으로 100% 터미널 스타일의 텍스트 모드 브라우징…

              세계’S 브라우저 : 지금 들어보세요 사운드 파를 클릭 앤 드래그로 이동합니다. Lynx 섹션은 2에서 시작합니다’10”.
              SoundCloud에서 직접들을 수도 있습니다.

              • 따르다 트위터에서 @NakedSecurity 최신 컴퓨터 보안 뉴스.
              • 따르다 Instagram의 @nakedsecurity 독점 사진, gifs, vids 및 lols의 경우!