Sandbox del Navegador
¿Qué es Sandbox del Navegador?
Sandbox del NavegadorCapa de aislamiento a nivel de sistema operativo que confina el renderer y procesos auxiliares del navegador para que el código web comprometido no acceda al sistema de archivos u otras aplicaciones.
El sandbox del navegador es el conjunto de mecanismos del sistema operativo que el proceso principal del navegador usa para restringir los procesos hijos menos confiables — renderers, proceso GPU, plugins, servicio de red — a un conjunto mínimo de capacidades. Chromium usa job objects e integrity levels en Windows, Seatbelt en macOS y seccomp-bpf con namespaces en Linux; Firefox usa primitivas similares. Aunque el atacante logre una corrupción de memoria en el renderer, el sandbox impide el acceso arbitrario a archivos, ejecución de comandos o interacción con otros procesos sin un escape adicional. Junto con Site Isolation, es la defensa principal del navegador moderno frente a exploits drive-by y se prueba con frecuencia en Pwn2Own.
● Ejemplos
- 01
Renderer de Chrome corriendo como un job object de baja integridad con restricciones de token en Windows.
- 02
Concursantes de Pwn2Own encadenando RCE en el renderer con un escape de sandbox para ejecutar código.
● Preguntas frecuentes
¿Qué es Sandbox del Navegador?
Capa de aislamiento a nivel de sistema operativo que confina el renderer y procesos auxiliares del navegador para que el código web comprometido no acceda al sistema de archivos u otras aplicaciones. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Sandbox del Navegador?
Capa de aislamiento a nivel de sistema operativo que confina el renderer y procesos auxiliares del navegador para que el código web comprometido no acceda al sistema de archivos u otras aplicaciones.
¿Cómo funciona Sandbox del Navegador?
El sandbox del navegador es el conjunto de mecanismos del sistema operativo que el proceso principal del navegador usa para restringir los procesos hijos menos confiables — renderers, proceso GPU, plugins, servicio de red — a un conjunto mínimo de capacidades. Chromium usa job objects e integrity levels en Windows, Seatbelt en macOS y seccomp-bpf con namespaces en Linux; Firefox usa primitivas similares. Aunque el atacante logre una corrupción de memoria en el renderer, el sandbox impide el acceso arbitrario a archivos, ejecución de comandos o interacción con otros procesos sin un escape adicional. Junto con Site Isolation, es la defensa principal del navegador moderno frente a exploits drive-by y se prueba con frecuencia en Pwn2Own.
¿Cómo defenderse de Sandbox del Navegador?
Las defensas contra Sandbox del Navegador combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Sandbox del Navegador?
Nombres alternativos comunes: Sandbox del renderer.
● Términos relacionados
- appsec№ 1051
Aislamiento de Sitios
Arquitectura de seguridad de Chromium que coloca documentos de sitios distintos en procesos separados del sistema operativo para que un renderer comprometido no acceda a datos de otros sitios.
- defense-ops№ 964
Sandbox Escape
Vulnerabilidad o cadena de exploits que permite a un codigo escapar de un sandbox aislante — navegador, VM o hipervisor — para lograr ejecucion en el entorno anfitrion.
- appsec№ 1182
Vulnerabilidad de Confusión de Tipos
Fallo de seguridad de memoria en el que el código accede a un objeto usando un tipo incompatible con su asignación real, permitiendo lectura, escritura o ejecución arbitrarias.
- vulnerabilities№ 1193
Uso después de liberar
Fallo de memoria en el que un programa sigue usando memoria ya liberada, lo que suele permitir controlar el estado de objetos y secuestrar la ejecución.
- appsec№ 1075
Canal Lateral por Ejecución Especulativa
Clase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse.
- appsec№ 516
Atributo sandbox de iframe
Atributo HTML que aplica restricciones adicionales al contenido de un iframe, bloqueando scripts, formularios, navegacion y acceso same-origin salvo que se reactiven explicitamente.
● Véase también
- № 564JIT Spray
- № 646Extensión de Navegador Maliciosa
- № 808Exploit en PDF