El navegador es una pieza de software muy compleja que se divide en dos entidades, el motor de renderizado y el navegador en sí. El motor de renderizado, Webkit en el caso de Chrome, es responsable de procesar la página y renderizarla: el proceso de renderización incluye analizar y procesar el HTML, el CSS (s), las imágenes y los archivos javascripts entre otras cosas.
Si bien el proceso de representación debido a su complejidad a menudo es la fuente de muchos errores, incluidos los problemas de punteros colgantes, este proceso no necesita acceder al sistema operativo ni a los datos del usuario.
En base a esta observación, Chrome sandbox es un proceso que hace que la explotación de errores sea más difícil ya que el atacante necesita encontrar y explotar un error en el proceso de renderizado y luego explotar otro error para liberarse del sandbox.
- ¿Cómo manejaría los ataques de fuerza bruta?
- ¿Es la aplicación de mainframe de IBM promedio inherentemente más segura que la aplicación de nube promedio, o es simplemente seguridad a través de la oscuridad?
- ¿Qué tan útil es IDS como parte de una arquitectura de seguridad SCADA en un centro de control?
- ¿Hay alguna solución para deshacerse de los ataques de phishing? ¿Cómo sé que no volverán a atacar el sistema?
- ¿Cuál es el mayor riesgo asociado con Internet de las cosas?
Del mismo modo, Chrome también sandbox Flash, que se sabe que es una gran fuente de vulnerabilidades del navegador.
Debido a esta arquitectura de espacio aislado multiproceso, diría que Chrome por diseño es más seguro que Opera.
Puede leer más sobre Chrome Architecure aquí: research.google.com/pubs/archive/35779.pdf
y el diseño de sandbox aquí: http://www.chromium.org/develope…