Sandbox des applications mobiles
Qu'est-ce que Sandbox des applications mobiles ?
Sandbox des applications mobilesFrontiere imposee par le systeme d'exploitation qui limite les fichiers, IPC et API accessibles a une application, de sorte qu'une app compromise ne puisse pas facilement atteindre les donnees des autres.
Sur iOS, l'App Sandbox combine un repertoire conteneur par app, du controle d'acces obligatoire, la signature de code et des entitlements pour confiner l'application. Sur Android, l'equivalent utilise un UID Linux par app, des politiques SELinux, le scoped storage et des API plateforme controlees par permissions. Combinee a Verified Boot et au Secure Enclave / TrustZone, la sandbox est la pierre angulaire de la securite mobile : meme une execution de code distante dans une app reste enfermee dans son conteneur jusqu'a ce que l'attaquant enchaine un bug kernel ou driver. Jailbreak, root et certains outils de hooking affaiblissent volontairement la sandbox, ce qui explique que la plupart des apps bancaires et metier refusent de tourner dans ces conditions.
● Exemples
- 01
Sur iOS, une appli de messagerie ne peut lire que les fichiers de son propre conteneur, sauf si l'utilisateur passe par le selecteur de Documents.
- 02
Sur Android, le scoped storage empeche une app lampe torche de lire les photos d'un autre repertoire prive.
● Questions fréquentes
Qu'est-ce que Sandbox des applications mobiles ?
Frontiere imposee par le systeme d'exploitation qui limite les fichiers, IPC et API accessibles a une application, de sorte qu'une app compromise ne puisse pas facilement atteindre les donnees des autres. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Sandbox des applications mobiles ?
Frontiere imposee par le systeme d'exploitation qui limite les fichiers, IPC et API accessibles a une application, de sorte qu'une app compromise ne puisse pas facilement atteindre les donnees des autres.
Comment fonctionne Sandbox des applications mobiles ?
Sur iOS, l'App Sandbox combine un repertoire conteneur par app, du controle d'acces obligatoire, la signature de code et des entitlements pour confiner l'application. Sur Android, l'equivalent utilise un UID Linux par app, des politiques SELinux, le scoped storage et des API plateforme controlees par permissions. Combinee a Verified Boot et au Secure Enclave / TrustZone, la sandbox est la pierre angulaire de la securite mobile : meme une execution de code distante dans une app reste enfermee dans son conteneur jusqu'a ce que l'attaquant enchaine un bug kernel ou driver. Jailbreak, root et certains outils de hooking affaiblissent volontairement la sandbox, ce qui explique que la plupart des apps bancaires et metier refusent de tourner dans ces conditions.
Comment se défendre contre Sandbox des applications mobiles ?
Les défenses contre Sandbox des applications mobiles combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sandbox des applications mobiles ?
Noms alternatifs courants : App Sandbox, Sandbox d'application.
● Termes liés
- appsec№ 516
Attribut sandbox d'iframe
Attribut HTML qui applique des restrictions supplementaires au contenu d'un iframe, bloquant scripts, formulaires, navigation et acces same-origin sauf reactivation explicite.
- mobile-security№ 694
Sécurité des applications mobiles
Pratique consistant a concevoir, developper et tester des applications iOS et Android afin de proteger les donnees utilisateur, empecher la retro-ingenierie et resister a la manipulation en execution.
- mobile-security№ 692
Permissions des applications mobiles
Controles du systeme d'exploitation qui requierent le consentement de l'utilisateur avant qu'une app puisse acceder a des ressources sensibles : localisation, micro, camera, contacts, photos, SMS, capteurs en arriere-plan.
- mobile-security№ 562
Jailbreak (iOS)
Procede consistant a contourner la signature de code et le sandbox d'Apple sur un iPhone ou iPad afin d'installer des logiciels non approuves par Apple.
- mobile-security№ 948
Rooting (Android)
Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie.
- appsec№ 056
Sécurité applicative (AppSec)
Discipline consistant à concevoir, développer, tester et exploiter les logiciels afin qu'ils résistent aux abus, à la falsification et aux accès non autorisés sur tout leur cycle de vie.