O Firefox é realmente tão inseguro por não ter sandbox como o Chrome?

O Firefox é realmente tão inseguro por não ter sandbox como o Chrome?

Agora estou usando o Firefox em vez do Google Chrome para uso diário, mas li em alguns sites que o Firefox carece de segurança, embora seja melhor em privacidade e o Chrome vice-versa. O Firefox é realmente menos seguro por não ter uma sandbox para uso geral? Eu sei que ele usa sandbox para Flash, DRM, etc. Estou errado e é o mesmo caso no Chrome ou não, porque não consegui encontrar tantas informações sobre isso. Já estou usando o uBlock Origin. O "firejail" será uma boa sandbox para o Firefox para uso diário?

Responder1

O projeto Electrolysis da Mozilla permitiu que seu navegador aproveitasse as mesmas tecnologias de sandbox que o Chrome faz devido à implementação de uma arquitetura multiprocesso que usa um processo privilegiado para gerenciar o cromo do navegador e processos de conteúdo não privilegiado (filho) para lidar com conteúdo não confiável (web). As arquiteturas multiprocessos dos navegadores são um pouco mais complexas do que isso, mas esta é a essência das coisas.

A partir do Firefox 57 e superior no Linux,1o ramo de lançamento do Firefox usa as mesmas funcionalidades básicas do Chrome para sandbox. Ambos os navegadores usam seccomp-BPF para limitar o acesso ao syscall do processo de conteúdo para reduzir a superfície de ataque, e os processos de conteúdo (filho) de ambos os navegadores são colocados em sandbox por um wrapper setuid (fallback herdado do Chrome) ou namespaces de usuário sem privilégios (Firefox e Chrome em kernels modernos ).2,3

Assim, de uma perspectiva de alto nível, as sandboxes do Firefox e do Chrome são equivalentes em força.

Responder2

Como Ramhound apontou, o Firefox possui sandboxes de tempo de execução de scripts, mas o Firejail é algo totalmente diferente. Nem o Chrome nem o Firefox tentam fazer o que o Firejail faz.

Firejail não é uma sandbox de tempo de execução de script, pois é comumente integrada em navegadores, mas é umControle de acesso obrigatóriocamada totalmente fora do navegador, comoSelinuxou NovellAppArmor. Ele isola todo o navegador (ou outros processos que não sejam do navegador), não apenas áreas específicas dentro dos componentes de tempo de execução do navegador, para que você possa definir limites para o impacto do navegador em seu sistema no caso de a sandbox do navegador ser quebrada por novos ataques, ou o usuário faz algo terrivelmente estúpido. Você poderia fazer coisas como afirmar que um processo só pode acessar determinados recursos e bloqueará quaisquer outras operações.

Pessoalmente, se eu precisasse de uma camada MAC para meu navegador, usaria SELinux ou AppArmor (o que é preferido pelos mantenedores da minha distro), ou melhor ainda, uma máquina virtual para isolamento completo.

informação relacionada