设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 业界资讯 开源资讯 查看内容

谷歌开源了一个项目,可为C/C++库创建安全策略

2019-3-20 09:56| 发布者: joejoe0332| 查看: 237| 评论: 0|原作者: oschina|来自: oschina

摘要: 近日,谷歌开源了 Sandboxed API(沙箱式 API)。该项目用于在 Linux 系统上运行的 C/C++ 库,是谷歌公司内部多年来一直在数据中心使用的工具,可以帮助开发人员免受恶意用户的输入和漏洞利用。 ...

近日,谷歌开源了 Sandboxed API(沙箱式 API)。该项目用于在 Linux 系统上运行的 C/C++ 库,是谷歌公司内部多年来一直在数据中心使用的工具,可以帮助开发人员免受恶意用户的输入和漏洞利用。

沙箱是什么?

许多软件项目需要处理到外部数据,在安全方面会显得有些不足。当解析外部数据的软件库足够复杂时,软件会存在着严重的安全隐患,容易成为安全漏洞的受害者,从而遭遇内存损坏或是像路径遍历的逻辑解析问题。

一般的做法是将软件隔离,这个过程就是“沙箱”。通过“沙箱”,开发人员可以确保在解析用户生成内容涉及的代码时,只访问必要的资源(文件、网络连接和其他操作系统资源)。最坏的情况下,当潜在的攻击者取得软件项目范围内的远程代码执行权限时,沙盒技术可以将这些部分包含,从而保护其余的软件基础结构。

沙盒技术必须具有很强的抵御攻击能力,从而充分保护操作系统的其余部分。同时沙箱必须足够易于使用,以供软件开发人员使用。为了帮助完成这项任务,谷歌开源了 Sandboxed API,一个经过实战考验的项目,可以为各个软件库创建安全策略。

Sandboxed API 用于访问沙盒库中的各个软件功能,也因此谷歌还公开了核心沙盒项目 Sandbox2。Sandbox2 现在是 Sandboxed API 的一部分,提供了底层的沙盒原型。它也可以单独用于隔离任意 Linux 进程,可以视为更低级的 API。

Sandboxed API 怎么工作?

Sandboxed API 目前是针对用 C 语言编写的软件库实现的,未来可能增加更多编程语言的支持。

从高层次的角度看,Sandboxed API 将要加入沙箱的库和其调用者分成两个独立的操作系统进程:主机二进制文件和沙箱。具体的工作流程是:实际的库调用由主机端的 API 对象进行编组,通过进程间的通信发送到沙箱,沙箱的 RPC stub 会进行解组,并将调用转发到原始库。

其中,API 对象(即图中的 SAPI 对象)和 RPC stub 都由项目提供,前者由接口生成器自动生成。用户只需提供沙盒策略、允许底层库进行的一组系统调用,以及允许访问和使用的资源。这些准备好了之后,基于沙盒 API 的库就可以轻松地在其他项目中重用了。

生成的 SAPI 对象的 API 类似于原始库的 API,不过会有额外的代码出现。这些代码用来设置沙箱,以及将内存传入和传出沙箱。但除此之外,代码流保持不变。

未来计划

Sandboxed API 和 Sandbox2 已经被谷歌的许多团队使用。虽然该项目已经成熟,但除了维护之外,谷歌也做了一些未来的计划:

  • 支持更多的操作系统:目前只支持 Linux。开发团队将研究如何将 Sandboxed API 引入类 Unix 系统,如 BSD(FreeBSD,OpenBSD) 和 macOS。Windows 端是一项更难的任务,还需要更多的基础工作才能实现。

  • 新的沙盒技术:随着硬件虚拟化技术的流行,用沙盒将代码限制在虚拟机中有了实现的可能性。

  • 系统构建:目前是使用 Bazel 构建项目,这其中包括依赖项。但这不是每个人都想要的使用方式,因此 CMake 支持有着很高的任务优先级。

  • Sandboxed API 的传播:使用 Sandboxed API 来保护开源项目,有机会参与补丁奖励计划


酷毙

雷人

鲜花

鸡蛋

漂亮
  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187  

返回顶部