Quote:
Originariamente inviato da nV 25
@ romagnolo:
Nella scheda in cui parli del funzionamento del Sandbox e arrivi a fare la distinzione dei 4 livelli di restrizione ammessi (NON SICURO, CIRCOSCRITTO,...), c'è un errore in questo passaggio o, quanto meno, il concetto è espresso in modo scorretto:
" Attenzione !!!
....
se invece è Comodo autonomamente a metterlo nel recinto perchè non lo conosce, la virtualizzazione non è attiva e il file interagisce con il sistema reale."
L'interazione con il sistema reale, sia esso visto come file system o come registro di sistema, esiste SOLO per quei file trascritti su Hard Disk *A PATTO CHE* questi abbiano estensioni & locazioni diverse da quelle contemplate nella scheda avanzata "My Protected files" (lo stesso discorso, peraltro, vale per le chiavi di registro)...
Il motivo, come si diceva, è legato al fatto che la spunta (che è attiva peraltro di default...) alle voci "attiva virtualizzazione file system/registro" nella scheda generale "parametri Sandbox" crea una sorta di politica default-deny scartando quindi automaticamente qualisasi accesso a quelle locazioni protette.
Se dunque un processo/eseguibile sconosciuto "droppa" una sua componente nel file system reale (interagendo quindi con esso nel senso di "sporcandolo"..), questo nuovo componente (oltre che in stato disarmato!!) avrà necessariamente un'estensione DIVERSA da quelle protette e non sarà MAI "CALATO" nelle cartelle critiche le cui regole sono impostate per prescindere dall'estensione (es, %windir%\system32\*)....
Allo stesso modo, un eseguibile sconosciuto sottoposto al sandboxing automatico che interagisca con il registro, interagirà con esso (= lo sporcherà) SOLO per quelle porzioni DIVERSE da quelle protette e indicate nell'apposita scheda ecc ecc..
|
infatti nel post è scritto 2 righe sotto:
Oltre ai livelli di restrizione che vengono dati alle applicazioni sandboxate, anche il D+ nei loro confronti si setta in modo da bloccare in automatico:
accessi in memoria nei confronti di applicazioni non recintate;
accessi ad Interfacce COM protette;
keylog e catture schermo;
hooks;
modificare chiavi di registro protette
(se la virtualizzazione del registro è disattivata);
modificare file protetti già esistenti
(se la virtualizzazione del file system è disattivata).
lo davo per implicito che si capisse, comunque visto che non è chiarissimo ho modificato il periodo in :
se invece è Comodo autonomamente a metterlo nel recinto perchè non lo conosce, la virtualizzazione non è attiva e il file interagisce con il sistema reale,
a parte le limitazioni a cui viene obbligato dal D+ e che vedrete tra qualche riga.
Direi che così è chiaro