Lion の Sandbox

昔から愛用している FinderPop ですが、Lion をサポートしたベータ版がリリースされています。

Lion をインストールしていないので、試せていないわけですが、「Sandboxed apps」に触れられて、気になったので少し調べてみた。


オフィシャルで Sandbox について書かれているのは、

Sandboxing and Privilege Separation
アプリケーション用のSandboxingおよびPrivilege separationを使って、より安全性の高いアプリケーションを作成できます。Sandboxingは、ネットワーク経由でディスク上のファイルまたはリソースにアクセスする等のようにアプリケーションで実行できることを制限してシステムを保護します。 実行する必要のある操作のみにアプリケーションの機能を制限することは、アプリケーションに障害が起きた場合に残りのシステムをより安全に保つのに役立ちます。

macOS - Apple Developer

Safari 5.1 の

サンドボックス
LionのSafariで表示するすべてのウェブコンテンツやアプリケーションはサンドボックス化されるので、それらがあなたのシステムの情報にアクセスすることはできません。個人情報を盗んだり、コンピュータに侵入することを目的にした悪意のあるコードがウェブサイトに含まれていても、サンドボックスが内蔵されたブロッカーのような働きをして、コードが害を及ぼすことを防ぎます。

Safari - Apple(日本)

の2箇所。


オフィシャル以外では、builder の記事

一般ユーザーには特にアピールされていないようだが、Lionではアプリケーションの「サンドボックス化」が進められている。サンドボックスとは、文字通り「砂場」であり、保護された環境下でプログラムを実行し不正処理を防ぐセキュリティモデルの一種。OS Xでは、Leopard以降段階的に導入されてきたものだ。
Lionにおけるアプリケーションのサンドボックス化は、特定のアプリケーションに制限を設け、ファイルアクセスなどある種の処理を妨げる機構のことだ。Leopardのときから、QuickLookやSpotlightなど一部機能に利用されていたが、Lionでは通常のアプリケーションにも範囲が広げられた。
そのために必要とされる処理が「署名」だ。未署名のバイナリがサンドボックスで実行されると、ユーザーに対しダイアログやプロンプトで警告を与える、といった対応が可能になる。現在のところ署名は必須ではないが、Appleはセキュリティの観点からこれを強く推奨しているため、将来的には無署名のアプリケーションがなんらかの形で制限を受ける可能性がある。

特集:builder的Lionのみどころ--サンドボックス、SMB、irb - builder by ZDNet Japan

と、Ars Technica の Lion についてのレビューが特に詳しい。

嬉しいことに、Sandbox の項については、Baker Tech Note さんが一部邦訳されています。


アクティビティモニタを起動すれば、サンドボックス化されたアプリケーション、プロセスを確認することができます。
例えば、アプリケーションであれば、テキストエディット.app、プレビュー.app など。
Lion を使ってる方は、ぜひ、チェックしてみてください。