Fragen? Antworten! Siehe auch: Alternativlos
Das ist an sich eine gute Sache, finde ich. Es gibt gerade so zwei wichtige Trends, wie wir zu sicherer Software kommen können: Mitigations und Sandboxing.
Mitigations ist die Idee, dass wir nicht die Software sicherer machen, aber das Ausnutzen von Lücken erschweren. Dann kommen nur noch Geheimdienste überall rein, obwohl immer noch alles unsicher ist. Sozusagen: Die Shadowrun-Zukunft.
Sandboxing ist die Idee, einen Prozess einzusperren, damit er nicht viel Schaden anrichten kann, wenn er Mist macht.
Ich habe lange Zeit gegen Mitigations und gegen Sandboxing argumentiert. Die anderen haben sich durchgesetzt. Webassembly überlappt mit Sandboxing. Die Idee ist nicht nur, einer bestehenden Anwendung Dinge zu verbieten, sondern eine Plattform zu bauen, wo es diese gefährlichen Aufrufe gar nicht erst gibt.
Ich werde voraussichtlich auf dem 36c3 einen Vortrag halten, der diese Idee ein bisschen näher beleuchtet.
Das Hauptproblem mit Sandboxing ist halt, dass es nicht Angriffe gegen die Software verhindert, oder das Exfiltrieren von Daten, die die Anwendung vorhält, sondern nur dagegen, dass der Hacker dann auch direkt den Rest des Systems übernimmt. Häufig sind aber die Daten in der Anwendung in der Sandbox gerade die, die geschützt werden müssen.