Sì, lo strumento può accedere ai tuoi file dopo averlo installato ed eseguito.
È corretto che sandboxing è una tecnica per limitare l'accesso di un'applicazione a file e altre risorse al fine di contenere gli effetti di virusses, ecc. Tuttavia, solo le app di App Store sono sandbox di default. Le app scaricate da terze parti normalmente non sono in modalità sandbox.
Puoi comunque creare la tua sandbox per un'applicazione di terze parti utilizzando la stessa sandbox, chiamata SeatBelt, utilizzata per le app dell'App Store. Tuttavia, non è facile definire un profilo sandbox "buono" che consenta solo l'accesso alla app a cui si desidera accedere e non consente il resto.
In generale è possibile eseguire l'applicazione sandbox in questo modo da Terminal.app:
sandbox-exec -f definition.sb /Applications/MyApp.app/Contents/MacOS/MyApp
qui definition.sb dovrebbe essere sostituito con il nome di un file di definizione sandbox, creato per l'app. Ovviamente MyApp.app dovrebbe essere sostituito con il nome dell'app che stai cercando di sandbox.
È possibile ispezionare le definizioni sandbox predefinite del sistema in / usr / share / sandbox per trarre ispirazione. È inoltre possibile trovare definizioni create dalla comunità per app popolari come Skype e Firefox, ad esempio il download da qui:
link
link
Puoi anche dare un'occhiata alla documentazione orientata agli sviluppatori che Apple fornisce per la loro sandbox SeatBelt:
link
Ecco anche un link a un post sul blog / tutorial su come creare definizioni semplici ma potenti:
link
Il loro esempio mostra come consentire la lettura o certe cartelle, ma non altre - e simili negando a un'applicazione il diritto di scrivere su file e cartelle specifici.
Un semplice file di definizione sandbox potrebbe avere questo aspetto:
(version 1)
(allow default)
(deny network*)
Quando esegui la tua app con sandbox-exec usando quel file .sb, la tua app funzionerà senza accesso alla rete.