Mozilla utiliza WebAssembly para la seguridad del navegador

0
29

Mozilla está usando la tecnología de sandboxing de memoria basada en WebAssembly para mejorar la seguridad en el navegador Firefox. Llamada RLBox, la tecnología permite a Mozilla convertir rápidamente los componentes de Firefox para que se ejecuten dentro de una sandbox de WebAssembly.

Desarrollado por investigadores universitarios, RLBox es un conjunto de herramientas para el sandboxing de bibliotecas de terceros. Combina una sandbox basada en WebAssembly y una API para adaptar el código de la aplicación existente a la interfaz con una biblioteca de sandbox . El aislamiento que ofrece RLBox está previsto que se incluya en Firefox 74 en Linux y Firefox 75 en macOS, con soporte para Windows poco después. Está previsto que Firefox 74 y Firefox 75 lleguen en marzo y abril, respectivamente.

WebAssembly es un formato de código portátil que ha atraído la atención como una forma de proporcionar un rendimiento casi nativo para las aplicaciones web. WebAssembly (alias Wasm) sirve como objetivo de compilación para varios lenguajes, incluyendo C/C++ y Rust, permitiendo que esos lenguajes se ejecuten en el navegador.

El principio del sandboxing de WebAssembly es que C/C++ puede ser compilado en código Wasm, que luego puede ser compilado en código nativo para la máquina anfitriona. Firefox ya tiene una «infraestructura central» para el sandboxing Wasm en su lugar; Mozilla ahora planea aumentar su impacto a través de la base de código de Firefox. Los esfuerzos iniciales se centran en las bibliotecas de terceros de sandboxing que se incluyen en el navegador. La tecnología se aplicará también al código de terceros.

El sandboxing de Wasm se unirá a otras técnicas de seguridad de memoria utilizadas en la base de código de Firefox: eliminar los riesgos de memoriadescomponer el código en múltiples procesos de sandboxing con privilegios reducidos y reescribir el código en un lenguaje seguro como Rust. El sandboxing a nivel de proceso funciona bien para los componentes grandes y preexistentes, pero consume recursos sustanciales del sistema, por lo que solo puede utilizarse con moderación.

Paul Krill, InfoWorld.com