Con i SandBox, cmq, siano essi policy based o altro, il discorso è totalmente differente rispetto a quanto reso possibile nelle
attuali incarnazioni dalle varie "modalità protette" di OA o simili...
Per ritornare a DWall (
per il test che segue uso la v3 anche se il ragionamento non cambia per la v2.56), vi propongo questa cosa che mostra chiaramente tanto la differenza tra DW/SandBoxie quanto la possibilità di poter eseguire anche alcuni set up come UNTRUSTED senza che questo mini la corretta funzionalità del programma stesso.
Ipotizzo inoltre che la prova la faccia un super n00b..
OK, partiamo.
Scarico Image Tools (
download!) via Firefox (
di default, untrusted!)
Il file di set up che per praticità è stato scaricato sul desktop, eredita le restrizioni del processo che l'ha generato, Firefox, e infatti ha gli attributi sotto:
Ok.
Fermiamoci un secondo qui.
Vedo anzitutto che l'installer in questione compare in diverse schede, in accordo peraltro con lo status sopra:
Rollback
Untrusted list
Dopo questa parentesi, continuo con l'installazione vera e propria (
SENZA MUTARE ATTRIBUTI ALL'INSTALLER!!!) al termine della quale mi ritrovo la classica iconcina del collegamento sul desktop...
Cliccandovi, il programma parte regolarmente...
Apparentemente, dunque, il Sandbox non ha generato nulla di appariscente visto che non ha impedito l'installazione di Image Tools stesso...
In realtà, Image Tools riesce ad installarsi e a funzionare correttamente (anche se UNTRUSTED!) solo in virtù del fatto che non compie "operazioni critiche" automaticamente impedite dalle restrizioni del SandBox di DWall (
quello che fà, infatti, è la sola creazione delle chiavi di registro/file & cartelle che gli sono necessarie per funzionare)...
Punto.
Fine della fiera per il n00b.
Lo smaliziato, invece, comincia a divertirsi adesso.
Tutte le modifiche relative ai file, cartelle, chiavi di registro (
il resto delle operazioni critiche sono automaticamente scartate dal SandBox, es: low level disk access, Accesso alla memoria fisica/kernel/oggetti del kernel,...) sono "imbrigliate" all'interno della scheda di Rollback,
cosi' come certi elementi creati dall'installer sono visibili all'interno della scheda "untrusted list",
I file, dunque (e le chiavi di registro..), sono REALMENTE presenti nelle rispettive locazioni ma in stato "imbrigliato", "DISARMATO!!!"...
L'azione manuale dunque nella scheda di Rollback consente di avere ragione di tutto, eliminando ogni traccia prodotta dall'installer stesso nel sistema,
[...]