Sandboxing: jugando en un ambiente controlado

Iniciado por Mavis, Marzo 23, 2014, 08:09:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


l escalar privilegios suele estar entre los objetos principales de los atacantes, porque de lograrlo podrán hacer lo que deseen con el sistema vulnerado. En este contexto se hace presente el sandboxing, una técnica que permite aislar una ejecución para que los recursos generales del sistema no se vean comprometidos.

Uno de los placeres más grandes de un padre con un hijo pequeño es ver como este se divierte. Sin embargo, para que eso suceda primero debe lograr algo primordial: encontrar un lugar donde pueda jugar sin problemas. Un arenero sería lo ideal: el niño estaría en un ambiente controlado, que el padre supervisaría. Adentro tendría solo sus juguetes, así que podría jugar sin problemas, y además el hecho de que no haya otra cosa sería un alivio porque evitaría riesgos.

La idea detrás del arenero es altamente aplicable a la seguridad informática, y de hecho se encuentra presente hace ya un largo tiempo bajo el nombre de sandboxing. Funciona de la siguiente forma: se le asigna un espacio virtual a un proceso,  un espacio controlado que se puede supervisar. El proceso tiene los recursos necesarios, así que puede ejecutarse sin problemas, y además el hecho de que no tenga acceso a otros es un alivio porque evitará riesgos. Si tuviera fines maliciosos no podría acceder a los recursos del sistema, ya que se encuentra aislado.

El sandboxing se utiliza de formas diversas. Adobe Reader lo utiliza para abrir documentos PDF debido a la posibilidad de ejecutar código malicioso a través de ellos, y navegadores como Google Chrome o Internet Explorer también adoptan esta modalidad. También se encuentra presente en Adobe Flash.

No es un mecanismo infalible

La adopción de este mecanismo disminuye los riesgos ante una ejecución con fines maliciosos, pero no los erradica por completo. Han ocurrido casos específicos donde se ha logrado evadirlo mediante exploits, consiguiendo el acceso a recursos del sistema. Por ejemplo, en la reciente Pwn2Own 2014 (un evento donde se premia a los investigadores en seguridad que encuentren vulnerabilidades a aplicaciones reconocidas) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No debemos ver el sandboxing como un mecanismo infalible de protección ante potenciales amenazas. Sin embargo, disminuye considerablemente los riesgos a los cuales nuestro sistema se verá expuesto.

Agradecimientos: Gastón Charkiewicz, Laboratorios ESET.