funcionalidade do tipo fakechroot no MacOS?

1

Eu quero usar uma abordagem chroot ao criar executáveis no MacOS, por ter um ótimo controle dos arquivos e bibliotecas que eles usam. Idealmente, talvez chroot fosse o suficiente (e está disponível no MacOS), mas, em primeiro lugar, eu acho que é necessário que o usuário seja root ao executá-lo, e segundo, eu observei a funcionalidade oferecida por fakechroot e parece mais interessante que chroot para meus propósitos (no entanto, fakechroot não é portado para o MacOS).

Em particular, fakechroot parece a maneira que eu quero seguir, porque substitui funções como open() e substituindo open() eu poderia ter um grande grau de controle sobre o "ambiente virtual" que eu crio para os executáveis. Por exemplo, em vez de copiar as bibliotecas necessárias do sistema na árvore chroot , meu open() corrigido poderia fornecer acesso apenas às bibliotecas que desejo que o executável use.

Existe algo assim já disponível para o MacOS? Ou eu preciso escrever isso sozinho?

    
por cesss 18.01.2018 / 15:38

1 resposta

3

O App Sandbox talvez seja mais adequado do que tentar portar código de terceiros, pois opera no kernel e é suportado pela Apple; citando o link:

By limiting access to sensitive resources on a per-app basis, App Sandbox provides a last line of defense against the theft, corruption, or deletion of user data, or the hijacking of system hardware, if an attacker successfully exploits security holes in your app. For example, a sandboxed app must explicitly state its intent to use any of the following resources using entitlements:

...

On the other hand, a sandboxed app has access to the specific resources you request, allows users to expand the sandbox by performing typical actions in the usual way (such as drag and drop), and can automatically perform many additional actions deemed safe ...

    
por 18.01.2018 / 15:51