近日,谷歌开源了 sandboxed api(沙箱式 api)。该项目用于在 linux 系统上运行的 c/c 库,是谷歌公司内部多年来一直在数据中心使用的工具,可以帮助开发人员免受恶意用户的输入和漏洞利用。
沙箱是什么?
许多软件项目需要处理到外部数据,在安全方面会显得有些不足。当解析外部数据的软件库足够复杂时,软件会存在着严重的安全隐患,容易成为安全漏洞的受害者,从而遭遇内存损坏或是像路径遍历的逻辑解析问题。
一般的做法是将软件隔离,这个过程就是“沙箱”。通过“沙箱”,开发人员可以确保在解析用户生成内容涉及的代码时,只访问必要的资源(文件、网络连接和其他操作系统资源)。最坏的情况下,当潜在的攻击者取得软件项目范围内的远程代码执行权限时,沙盒技术可以将这些部分包含,从而保护其余的软件基础结构。
沙盒技术必须具有很强的抵御攻击能力,从而充分保护操作系统的其余部分。同时沙箱必须足够易于使用,以供软件开发人员使用。为了帮助完成这项任务,谷歌开源了 sandboxed api,一个经过实战考验的项目,可以为各个软件库创建安全策略。
sandboxed api 用于访问沙盒库中的各个软件功能,也因此谷歌还公开了核心沙盒项目 sandbox2。sandbox2 现在是 sandboxed api 的一部分,提供了底层的沙盒原型。它也可以单独用于隔离任意 linux 进程,可以视为更低级的 api。
sandboxed api 怎么工作?
sandboxed api 目前是针对用 c 语言编写的软件库实现的,未来可能增加更多编程语言的支持。
从高层次的角度看,sandboxed api 将要加入沙箱的库和其调用者分成两个独立的操作系统进程:主机二进制文件和沙箱。具体的工作流程是:实际的库调用由主机端的 api 对象进行编组,通过进程间的通信发送到沙箱,沙箱的 rpc stub 会进行解组,并将调用转发到原始库。
其中,api 对象(即图中的 sapi 对象)和 rpc stub 都由项目提供,前者由接口生成器自动生成。用户只需提供沙盒策略、允许底层库进行的一组系统调用,以及允许访问和使用的资源。这些准备好了之后,基于沙盒 api 的库就可以轻松地在其他项目中重用了。
生成的 sapi 对象的 api 类似于原始库的 api,不过会有额外的代码出现。这些代码用来设置沙箱,以及将内存传入和传出沙箱。但除此之外,代码流保持不变。
未来计划
sandboxed api 和 sandbox2 已经被谷歌的许多团队使用。虽然该项目已经成熟,但除了维护之外,谷歌也做了一些未来的计划:
支持更多的操作系统:目前只支持 linux。开发团队将研究如何将 sandboxed api 引入类 unix 系统,如 bsd(freebsd,openbsd) 和 macos。windows 端是一项更难的任务,还需要更多的基础工作才能实现。
新的沙盒技术:随着硬件虚拟化技术的流行,用沙盒将代码限制在虚拟机中有了实现的可能性。
系统构建:目前是使用 bazel 构建项目,这其中包括依赖项。但这不是每个人都想要的使用方式,因此 cmake 支持有着很高的任务优先级。
sandboxed api 的传播:使用 sandboxed api 来保护开源项目,有机会参与补丁奖励计划。
试用申请