Parece que estoy buscando una caja de arena para Linux lo suficientemente segura para ejecutar malware en ella de forma segura. Debería permitir
-
crear diferentes sandboxes
-
ejecuta diferentes programas en ellos, incluidos los que requieren privilegios de administrador (en este caso, Sandbox debe proporcionarles un administrador simulado, que no se puede distinguir del administrador real si no se necesita un acceso de bajo nivel a los componentes internos y al hardware). >
-
restringe su acceso a diferentes API, por ejemplo, restringe el acceso a Internet a procesos no incluidos en la lista blanca, instalación de controladores, acceso a diferentes carpetas, procesos de inicio excepto los de la lista blanca, acceso a medios de bajo nivel, etc. las restricciones deben ser configurables.
-
cada sandbox debe tener su propia carpeta / fs donde se almacenan los archivos modificados, se debe usar copy-on-write para permitir que los procesos de sandboxed escriban
-
Los procesos de espacio aislado en el mismo recinto deben poder interactuar entre sí, pero no con el resto de los procesos (a menos que esté permitido).
-
todos los cambios realizados en el sistema principal deben estar disponibles en el espacio aislado
-
Debería poder transferir archivos de sandbox al sistema operativo principal fácilmente
-
Debería poder ejecutar aplicaciones utilizando GPU en él.
El ejemplo de un sandbox para Windows es SandboxIE . A veces tuve que ejecutar malware en la caja de arena, el malware no se ha infiltrado en el sistema principal. Incluso hay una solución de análisis de malware (bsa.isoftware.nl) basada en SandboxIE.
¿Existe alguna solución para Linux que ofrezca una seguridad comparable sin virtualizar todo el sistema operativo en KVM / Xen? ¿Es posible lograr este efecto combinando SELinux con LXC y algún sistema de archivos de copia en escritura? ¿Hay alguna solución que haga esto?