Installer le logiciel à partir d'une source non vérifiée


2

J'utilise un MacBook avec la dernière mise à jour de Yosemite et je dois installer un outil à partir d'un site Web tiers. (pas du Mac App Store)

Mac OS X étant nouveau, l’outil peut-il accéder à mes fichiers après l’avoir installé?

J'ai lu que les applications sont en mode bac à sable, mais est-ce que cela signifie que les virus, les enregistreurs de frappe et autres éléments ne peuvent pas endommager le MacBook?


1
la réponse courte est oui !, alors quel logiciel installez-vous?
Ruskes

Les applications ne sont en mode bac à sable que si elles proviennent de l'AppStore (même dans ce cas, il ne s'agit pas d'un bac à sable complet) et Apple ne teste pas tout. Attendez-vous donc à ce qu'une application accède à n'importe quel fichier - vous devez déterminer le niveau de confiance du développeur
Mark

Ok, est-il possible d’exécuter un logiciel tiers dans un "bac à sable" qui protège le MacBook contre les virus et autres?
Sven

Vous pouvez utiliser une machine virtuelle telle que virtualbox .
Ortomala Lokni

Réponses:


1

Oui, l'outil peut accéder à vos fichiers après l'avoir installé et exécuté.

Il est vrai que le sandboxing est une technique permettant de limiter l’accès d’une application aux fichiers et autres ressources afin de contenir les effets de virus, etc. Cependant, seules les applications de l’App Store sont des sandbox par défaut. Les applications téléchargées à partir de tiers ne sont normalement pas en mode bac à sable.

Vous pouvez toutefois créer votre propre sandbox pour une application tierce en utilisant exactement le même sandbox, appelé SeatBelt, utilisé pour les applications App Store. Il n'est cependant pas si facile de définir un "bon" profil sandbox qui n'autorise que ce à quoi vous voulez que l'application accède, et interdit le reste.

En général, vous pouvez exécuter votre application en bac à sable comme ceci à partir de Terminal.app:

sandbox-exec -f definition.sb /Applications/MyApp.app/Contents/MacOS/MyApp

ici définition.sb doit être remplacé par le nom d'un fichier de définition de sandbox que vous avez créé pour l'application. De toute évidence, MyApp.app devrait être remplacé par le nom de l'application que vous essayez d'utiliser.

Vous pouvez consulter les définitions de sandbox par défaut du système dans / usr / share / sandbox pour vous inspirer. Vous pouvez également trouver des définitions créées par la communauté pour des applications populaires telles que Skype et Firefox, par exemple, téléchargez-les ici:

https://github.com/pansen/macos-sandbox-profiles https://github.com/s7ephen/OSX-Sandbox--Seatbelt--Profiles

Vous pouvez également consulter la documentation destinée aux développeurs fournie par Apple pour leur bac à sable SeatBelt:

https://developer.apple.com/library/content/documentation/Security/Conceptual/AppSandboxDesignGuide/AboutAppSandbox/AboutAppSandbox.html

Vous trouverez également un lien vers un article de blog / tutoriel sur la création de définitions simples mais puissantes:

https://paolozaino.wordpress.com/2015/08/04/how-to-run-your-applications-in-a-mac-os-x-sandbox-to-enhance-security/

Leur exemple montre comment autoriser la lecture ou certains dossiers, mais pas d’autres - et similaire, en refusant à une application le droit d’écrire dans des fichiers et des dossiers spécifiques.

Un fichier de définition de sandbox simple pourrait ressembler à ceci:

(version 1)
(allow default)
(deny network*)

Lorsque vous exécutez votre application avec sandbox-exec à l'aide de ce fichier .sb, votre application s'exécutera sans accès au réseau.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.