Mac 开发(一) 苹果沙盒机制sandbox 简介

本文深入探讨了Mac OS上的沙盒机制,详细介绍了其概念、原理及在Xcode中的配置方法。沙盒作为一种安全机制,限制了应用程序对系统资源的访问,确保了系统的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Mac 开发(一) 苹果沙盒机制sandbox简介

mac沙盒实战demo点击这里下载:【MacFileAccessInSandbox

1 Mac sandbox简介

1.1 关于应用程序沙盒

  • 什么是沙盒?

维基百科的解释:

  1. 在计算机安全领域,沙盒(英语:sandbox,又译为沙箱)是一种安全机制,为运行中的程序提供的隔离环境。通常是作为一些来源不可信、具破坏力或无法判定程序意图的程序提供实验之用
  2. 沙盒通常严格控制其中的程序所能访问的资源,比如,沙盒可以提供用后即回收的磁盘及内存空间。在沙盒中,网络访问、对真实系统的访问、对输入设备的读取通常被禁止或是严格限制。从这个角度来说,沙盒属于虚拟化的一种。
  3. 沙盒中的所有改动对操作系统不会造成任何损失。通常,这种技术被计算机技术人员广泛用于测试可能带毒的程序或是其他的恶意代码

在OS X以及IOS系统中限制了进程对一些资源的访问权限,例如网络、某些特殊路径、文件的读写等等,限定了进程的一些行为,从而保证进程不会做出超越权限的操作。

下面看看苹果对沙盒的解释:

应用沙箱是macOS提供的一种访问控制技术,在内核级别执行。如果应用程序受到威胁,它的目的是防止系统和用户数据受到损害。通过Mac应用商店发布的应用必须采用应用沙箱。通过开发者ID在Mac应用商店外签名和分发的应用程序也可以(在大多数情况下应该)使用应用沙箱。

Mac OSX自从10.6系统开始引入沙盒机制,规定发布到Mac AppStore的应用,必须遵守沙盒约定。沙盒对应用访问的系统资源,硬件外设,文件,网络,XPC,都做了严格的限制,这样能防止恶意的App通过系统漏洞,攻击系统,获取控制权限,保证了OSX系统的安全。

沙盒相当于给每个App一个独立的空间,你只能在自己的小天地里面玩。要获取自己空间之外的资源必须获得授权。

那么苹果为啥要限制提交Appstore的app必须使用苹果的沙盒机制呢?

1.2 为啥要用沙盒机制

复杂的系统总是会有漏洞,而软件的复杂性只会随着时间的推移而增加。无论您多么小心地采用安全编码实践并防范bug,攻击者只需要通过一次防御就可以成功。虽然应用沙箱不能阻止对您的应用程序的攻击,但它可以最小化一个成功的攻击所造成的伤害。

非沙箱应用程序拥有运行该应用程序的用户的全部权限,并可以访问用户可以访问的任何资源。如果该应用程序或与之链接的任何框架包含安全漏洞,攻击者可能会利用这些漏洞来控制该应用程序,这样,攻击者就可以做用户可以做的任何事情。

为了缓解这个问题,应用沙箱策略有两个方面:

  1. 应用沙箱允许你描述你的应用如何与系统交互。然后,系统授予应用程序完成工作所需的访问权限,仅此而已。
  2. 通过打开和保存对话框、拖放和其他熟悉的用户交互,应用沙箱允许用户透明地授予应用额外的访问权限。

sandbox机制

2 沙盒原理

  1. 沙盒的大致工作流程入下图所示:
    沙盒工作流程
  1. 1进程尝试进行一次系统调用(system call),调用内核功能。
  2. 2、3MAC层需要根据该进程的安全策略判断此次系统调用是否可以执行。
  3. 4、5、6、7、8、9如果存在策略的话,通过sandbox.kext(hook函数)和AppleMatch.kext(沙盒的profile解析)两个内核扩展实现权限的检查。
  4. 10返回调用结果

与沙盒系统相关的模块大致如下:

  1. .libSystem.dylib: 提供sandbox_initsandbox_free_error等函数。
  2. libSandbox.dylib: 提供解析,编译,生成*.sb的沙盒profile的函数。
  3. sandbox.kext:提供了system callhook函数
  4. AppleMatch.kext:提供了解析profile的函数
  1. 结构图大致如下:

sandbox结构图

  1. 沙盒的工作流程大致可以总结为:
  1. 通过sandbox_init初始化某沙盒策略脚本并编译为二进制文件
  2. 在进程进行system call时,通过TrustedBSD提供的hook模块,利用Sandbox.kext提供的system call hook函数,结合沙盒策略进行判断,该进程是否有权限执行该system call

3 xcode中开启沙盒权限

3.1 XCode Capabilities 开启Sandbox权限

3.1.1 Capabilities 开启Sandbox权限

应用开发完成提交到App Store时,必须进行沙盒化。切换到工程target设置Tab的Capabilities中。

  • 第一项就是App Sandbox开关,点击ON,表示应用使用沙盒。

App Sandbox开关,点击ON,表示应用使用沙盒
上图的选项的一些解释如下:

  1. Network:网络访问控制
  1. Incoming Connections (Server): 应用做为Server对外提供HTTP,FTP等服务时需要打开。如果你的App担任服务器角色,需要连接通信需要开启此权限。
  2. Outgoing Connections (Client): 做为客户端,访问服务器时需要打开。如果你的App需要作为客户端进行socket连接通信需要开启此权限。
  1. Hardware:硬件资源控
    它包含下面这些子项:
  1. Camera: 如果你需要开启摄像头功能,勾选此项。
  2. Audio Input: 如果你需要获取音频 输入权限(如麦克风),勾选此项。
  3. USB : 如果你需要使用USB传输文件,需要开启此功能
    4: Printing: 如果你需要打印文件里面的内容,需要开启此功能
  1. App Data:获取系统的联系人,位置,日历服务时需要打开
  1. Contacts: 如果要访问联系人,需要勾选此项
  2. Location: 如果需要定位,需要勾选此项。
  3. Calendar: 如果需要访问日历,需要勾选此项。
  1. File Access:文件和用户目录的访问控制,分为禁止none,只读,读写3类
  1. User Selected File:文档类应用或者需要用户选择打开某个文件时,需要选择合适的访问权限.
  2. Downloads Folder: 如果需要访问当前用户 Downloads文件夹,需要勾选此项,可以设置为只读,或者可读可写
  3. Pictures Folder: 如果需要访问当前用户 Pictures文件夹,需要勾选此项,可以设置为只读,或者可读可写
  4. Music Folder: 如果需要访问当前用户 Music文件夹,需要勾选此项,可以设置为只读,或者可读可写
  5. Movies Folder: 如果需要访问当前用户 Movies文件夹,需要勾选此项,可以设置为只读,或者可读可写

特别注意:如果应用中不需要的权限项,一律不要打开。否则App Review团队会拒绝你的应用上架.

3.1.2 Entitlements 直接变xml,开启Sandbox权限

实际上,在沙盒中每个需要访问权限的项都对应一个key,对应的value,YES 或 NO表示是否允许访问。当你选择了项后,都会记录在一个扩展名为.entitlements的plist 的文件中,如下:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
	<key>com.apple.security.app-sandbox</key>
	<true/>
	<key>com.apple.security.assets.movies.read-write</key>
	<true/>
	<key>com.apple.security.assets.music.read-only</key>
	<true/>
	<key>com.apple.security.assets.pictures.read-only</key>
	<true/>
	<key>com.apple.security.cs.allow-dyld-environment-variables</key>
	<true/>
	<key
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值