¿Qué criterios utiliza un recinto de seguridad para determinar si se puede confiar en la ejecución del código (lectura / escritura del registro)?
Una caja de arena es un entorno que restringe lo que el código puede hacer. Dichas restricciones pueden, por ejemplo, limitar el acceso a archivos a directorios específicos, el acceso a la red a puertos o IP específicos o el uso de llamadas al sistema solo a las que figuran en la lista blanca. El tipo de restricciones que se configuran para el recinto de seguridad depende del caso de uso específico.
Y como el recinto de seguridad restringe lo que puede hacer el código, se puede usar para ejecutar código no confiable, es decir, código que podría ser perjudicial cuando se ejecuta dentro de un entorno sin restricciones. En otras palabras: el recinto de seguridad no distingue entre códigos no confiables y de confianza. En su lugar, todos los códigos dentro de la caja de arena se consideran no confiables y esa es la razón por la que se ejecutará dentro de una caja de arena en primer lugar.
Hay muchos casos de uso diferentes para los entornos limitados y también muchas implementaciones diferentes. Por ejemplo, un programa podría colocarse a sí mismo oa sus hijos en un entorno restringido (consulte chroot , pledge o seccomp para ejemplos) para limitar El daño que se puede hacer en caso de errores en el programa. O un producto antivirus podría poner algún software sospechoso en una caja de arena para monitorear y restringir su comportamiento. O bien, tiene una ejecución de JavaScript dentro del navegador que limita los recursos a los que puede acceder el script y con qué sitios puede comunicarse.
Lea otras preguntas en las etiquetas sandbox