گودال ماسهبازی – آیا رویکرد معقول برای گندزدایی پروژه های جدید در برابر حفره های امنیتی ساخته شده با شانس چیست؟

به عنوان یک توسعه دهنده معمولی، من علاقه مند به دنبال کردن پروژه های جدید هستم. بیایید امروز بگویم من می خواهم به پروژه منبع باز در پایتون کمک کنم. این پروژه در GitHub است و من نوعی اعتماد به نفس در افراد پشت این پروژه هستم. تنها چیزی که باعث ناراحتی من می شود اشتباهی است که توسط بعضی از توسعه دهندگان می تواند اتفاق بیفتد که به طور بالقوه منجر به نشت ناخواسته داده ها از دستگاه محلی شود. مانند برخی از اشتباهات با مسیر / کپی غیرمنتظره از برخی موقعیت های تصادفی / آپلود / سرقت ناخواسته در وابستگی های پیپ که برخی از کتابخانه های مخرب را از پیپ دریافت می کند. من در مورد این چیزها کمی پارانویایی هستم، مخصوصا وقتی که این پروژه برای من جدید است و هنوز پایه و تاریخچه کد را نمی دانم.

لایهی معقولی از حفاظت وجود دارد؟ من فکر میکنم در حال اجرای پروژه از گودال ماسهبازی داکتر تحت کاربر غیر ریشه نصب درخت فقط به عنوان یک جلد. آیا کافی است یا چه معقولی؟

چگونه می توان دسترسی به دایرکتوری ها را با ابزار ماسهبازی SELinux انجام داد؟

من در حال تلاش برای راه اندازی Bundle مرورگر Tor در یک گودال ماسهبازی SELinux هستم. من سعی کردم بعد از نگاه کردن به یک صندوق گنجشکی:

[redacted@localhost ~] $ sandbox -X -H sehome -T tmp -I / run / user / 1000 / dbus-1 / * -t sandbox_web_t ~ / Downloads / tor-browser_en -US / *

نتیجه:

dbus [25624]: قادر به تنظیم دایرکتوری سرویس موقت نیست: زیر پوشه XDG_RUNTIME_DIR "/ run / user / 1000 / dbus-1" در دسترس نیست:
dbus-run-session: failed to exec '/ home / redacted / downloads / tor-browser_en-US / Browser': مجوز محروم شده است

بدیهی است که ورودی دایرکتوری مورد نیاز به یک دایرکتوری sandbox جدید کار نمی کند، زیرا XDG_RUNTIME_DIR برای یک پوشه خاص تنظیم شده است. آیا راهی وجود دارد که متغیر محیطی را برای یک دایرکتوری دیگر درون یک شی گنبد SELinux تنظیم کند یا (اگر هیچ چیز دیگری) به سادگی دسترسی به ماسهبازی را به / run / user / 1000 / dbus-1 / اعطا کند؟

یکپارچه سازی آنتی ویروس با یک گودال ماسهبازی

در واقع، نرم افزار آنتی ویروس مدرن در واقع از یک ماسهبازی استفاده می کند. بسیاری از آنها فایل های مشکوک را در صندوق گنجایش ساخته شده خود اجرا خواهند کرد، در حالی که آنها را برای رفتار مخرب برای کسری از ثانیه تحت نظارت قرار می دهند. اگر به نظر میرسد که این نرم افزار به خودی خود رفتار کند، برنامه با مجددا اجرا می شود. در غیر این صورت، نرم افزار AV فایل را حذف یا حذف می کند. این یک روش معمول در نرم افزار آنتی ویروس اکتیو است. توجه داشته باشید که نرم افزارهای مخرب اغلب دارای تکنیک هایی برای فرار از این روش تشخیص هستند با اجرای یک کار آسانی که به اندازه کافی برای چک کردن گودال ماسهبازی منتقل می شود.