Door Anoniem: Door Anoniem: Het sandbox verhaal zou ondoordringbaar zijn was de garantie van Steve Jobs bij introductie ervan. Ben benieuwd hoe lang deze kwetsbaarheid al in het Apple OS-en zit. Uiteraard moet het omdat Sandbox zo'n elementair iets is in alle betroffen OS-en worden dichtgetimmerd.
Daar geloof ik niks van
Door Anoniem: Het sandbox verhaal zou ondoordringbaar zijn was de garantie van Steve Jobs bij introductie ervan. Ben benieuwd hoe lang deze kwetsbaarheid al in het Apple OS-en zit. Uiteraard moet het omdat Sandbox zo'n elementair iets is in alle betroffen OS-en worden dichtgetimmerd.
Dat heeft hij niet gezegd. App Sandboxing was trouwens pas na zijn dood verplicht.
Ik haak even in op het 1e en 2e wat je zegt.
Steve Jobs gaf in 2007 en 2008 nog een Keynote Speech -
De Sandbox techniek werd medio 2007 geïntroduceerd, (in 2010 werd er meer over bericht) en in 2012 werd het verplicht voor derde ontwikkelaars.
https://www.applegazette.com/applegazette-mac/what-is-macos-sandboxing-and-why-does-it-exist/Oftewel, je stelling dat ie er niet meer was toen de technologie werd gelanceerd klopt niet en dat had je kunnen weten!
Er zijn wel heel veel presentaties gegeven en de precieze uitspraak van Steve Jobs kan ik nu zo snel niet terugvinden, maar google weet vast raad hiervoor. Als ik 't vind zal er ik nog op terugkomen.
Afgaande op de ietwat kort door de bocht van je reactie wek je de indruk dat je zeker niet destijds de presentatie hebt gezien.
Maar laat ik even op de elementaire rol van Sandbox ingaan die het wel degelijk heeft, als je security - privacy en raakvlakken en de toegang ertoe tussen processen tenminste elementair genoeg vind.
Sinds 2012 moeten Apps van derden die via de Appstore worden aangeboden ook zijn voorzien van Sandbox technologie.
En je uitspraak doe je ook zonder verwijzing naar bronnen die erop wijzen dat Sanbox technologie niet essentieel is.
Kijk je naar de Developer documentatie van dan melden ze over Sandbox het volgende:
App Sandbox
Restrict access to system resources and user data in macOS apps to contain damage if an app becomes compromised.
Overview
App Sandbox provides protection to system resources and user data by limiting your app’s access to resources requested through entitlements.
Dat zegt al dat als je security een centraal topic voor een Operating Systeem vindt dat het een van de elementaire onderdelen is.
https://developer.apple.com/documentation/security/app-sandboxWat doet Sandboxing?
Apps are limited by “entitlements” which severely restrict what an app can do, hence the term “sandbox” because an app can only operate (or “play”) in the space (“playground sandbox”) that is provided to them by macOS, these entitlements allow the app to do certain things (access certain resources) and no more than that
Sandboxing protects against mistakes made by the programmer, so that one app cannot affect other apps, and it protects against hackers/viruses being able to do anything in the system
macOS has been moving to a fully sandboxed environment and all new apps submitted to the Mac App Store must have the sandbox entitlement turned on or it will not be allowed onto the App Store for distribution
This is one of many reasons why jailbreak apps are rejected from the App Store
Apple breaks up the sandbox functionality into these functional areas:
The app cannot be submitted to the App Store without a digital signature and the app cannot run in any sandbox without its digital signature first being verified
- Entitlements. Communicate to macOS the specific system resources your app needs to get its job done, and no more.
- Containers. Access only the files and directories considered safe for your app.
Persistent Resource Access. Retain security-scoped bookmarks across launches of your app to any additional files to which the user has specifically granted your app access.
- Code Signing. Unambiguously identify your app to the system so another app cannot masquerade as yours.
Privilege Separation.
Via quora - How does the app sandbox architecture work in macOS