移动应用沙箱
移动应用沙箱 是什么?
移动应用沙箱由操作系统强制实施的边界,限制移动应用可访问的文件、IPC 与 API,使被攻陷的应用难以触及其他应用的数据。
在 iOS 上,App Sandbox 通过每个应用独立的容器目录、强制访问控制、代码签名和 entitlement 限制应用行为。Android 上的对应机制使用每个应用一个 Linux UID、SELinux 策略、Scoped Storage,以及受权限保护的平台 API。结合 Verified Boot、Secure Enclave/TrustZone,沙箱构成了移动安全的基石:即便某个应用被远程代码执行攻陷,影响也限制在其容器内,直到攻击者再链上内核或驱动漏洞。越狱、Root 与某些运行时挂钩工具会刻意削弱沙箱,这也是大多数银行和企业应用拒绝在此类环境运行的原因。
● 示例
- 01
在 iOS 上,消息应用只能读取自身容器内的文件,除非用户通过 "文档" 选择器明确授权。
- 02
在 Android 上,Scoped Storage 阻止手电筒应用读取另一个应用私有目录中的照片。
● 常见问题
移动应用沙箱 是什么?
由操作系统强制实施的边界,限制移动应用可访问的文件、IPC 与 API,使被攻陷的应用难以触及其他应用的数据。 它属于网络安全的 移动安全 分类。
移动应用沙箱 是什么意思?
由操作系统强制实施的边界,限制移动应用可访问的文件、IPC 与 API,使被攻陷的应用难以触及其他应用的数据。
移动应用沙箱 是如何工作的?
在 iOS 上,App Sandbox 通过每个应用独立的容器目录、强制访问控制、代码签名和 entitlement 限制应用行为。Android 上的对应机制使用每个应用一个 Linux UID、SELinux 策略、Scoped Storage,以及受权限保护的平台 API。结合 Verified Boot、Secure Enclave/TrustZone,沙箱构成了移动安全的基石:即便某个应用被远程代码执行攻陷,影响也限制在其容器内,直到攻击者再链上内核或驱动漏洞。越狱、Root 与某些运行时挂钩工具会刻意削弱沙箱,这也是大多数银行和企业应用拒绝在此类环境运行的原因。
如何防御 移动应用沙箱?
针对 移动应用沙箱 的防御通常结合技术控制与运营实践,详见上方完整定义。
移动应用沙箱 还有哪些其他名称?
常见的别称包括: 应用沙箱, App 沙箱。
● 相关术语
- appsec№ 516
iframe sandbox 属性
HTML 属性,为 iframe 内容施加额外限制,默认禁用脚本、表单、导航与同源访问,除非显式重新启用。
- mobile-security№ 694
移动应用安全
通过设计、开发和测试 iOS 与 Android 应用来保护用户数据、防止逆向工程并抵御运行时篡改的实践。
- mobile-security№ 692
移动应用权限
由操作系统强制要求用户同意才能让应用访问敏感资源(如位置、麦克风、摄像头、联系人、照片、短信或后台传感器)的控制机制。
- mobile-security№ 562
iOS 越狱
在 iPhone 或 iPad 上绕过 Apple 的代码签名与沙箱限制,从而安装未经 Apple 批准的软件的过程。
- mobile-security№ 948
Android Root
在 Android 设备上获取不受限制的超级用户 (root) 权限,绕过 Linux 内核、SELinux 和 Android 验证启动链所施加的保护。
- appsec№ 056
应用安全(AppSec)
一门围绕软件全生命周期开展的学科,通过设计、构建、测试与运营,使软件能够抵御滥用、篡改和未授权访问。