Sto sembrando che una sandbox per Linux sia abbastanza sicura da eseguire malware in modo sicuro. Dovrebbe consentire
-
crea sandbox diversi
-
eseguono diversi programmi in essi, compresi quelli che richiedono i privilegi di amministratore (in questo caso sandbox deve fornire loro un amministratore simulato, indistinguibile da quello reale se non è necessario un accesso di basso livello agli interni del sistema operativo e all'hardware).
-
limitano il loro accesso a diverse API, ad esempio limitano l'accesso a Internet a processi non autorizzati, l'installazione dei driver, l'accesso a cartelle diverse, i processi di avvio eccetto quelli da whitelist, accesso ai contenuti di basso livello, ecc ... le restrizioni devono essere configurabili.
-
ogni sandbox dovrebbe avere una propria cartella / fs in cui sono archiviati i file modificati, dovrebbe essere usato copy-on-write per consentire ai processi sandboxed di scrivere
-
i processi in modalità sandbox all'interno della stessa sandbox dovrebbero essere in grado di interagire tra loro, ma non con il resto dei processi (a meno che non sia permesso).
-
tutte le modifiche apportate nel sistema principale dovrebbero essere disponibili in sandbox
-
Dovresti riuscire a trasferire facilmente i file dalla sandbox al sistema operativo principale
-
Dovresti essere in grado di eseguire app che utilizzano GPU al suo interno.
L'esempio di tale sandbox per Windows è SandboxIE . A volte dovevo eseguire malware nella sandbox, il malware non si era infiltrato nel sistema principale. Esiste anche una soluzione di analisi del malware (bsa.isoftware.nl) basata su SandboxIE.
Esiste una soluzione per Linux che offre una sicurezza paragonabile senza virtualizzare l'intero sistema operativo in KVM / Xen? È possibile ottenere questo effetto combinando SELinux con LXC e alcuni file system di copia su scrittura? C'è una soluzione che fa questo?