Si è scritto più volte di come, contrariamente a Mozilla Firefox, Chrome per Microsoft Windows pone il suo rendering engine HTML e il suo "compilatore" JavaScript in una sandbox (che sfrutta le primitive offerte dal sistema operativo), la quale si è dimostrata, alla prova dei fatti, decisamente meglio costruita che quella (equivalente) di Internet Explorer 7+ (sempre sui medesimi sistemi Microsoft Windows Vista e successivi).
La dimostrazione è che Chrome si classifica come unico browser uscito indenne dagli ultimi tre Pwn2Own contest e pochissime sono le notizie di exploit "in the wild" (si noti che il numero di bugfix effettuati o dei bug scovati dai terzi non ha a tutt´oggi gran valore; Google peraltro paga lautamente chiunque riporti un errore sulla sicurezza e non è restia come altri alla pubblicazione dei dati).
Tornando all´attualità di questi giorni, Accuvant, società specializzata nella sicurezza informatica, ha recentemente effettuato un interessantissimo studio sui tre principali browser e le conclusioni danno una rima baciata con quanto detto: Chrome è il browser più sicuro (la sua sandbox viene definita migliore che quella di IE, oltre a possedere altre peculiarità di rilievo), seguito da Internet Explorer e, buono ultimo, da Mozilla Firefox.
Non sorprenda scorgere Internet Explorer in seconda posizione, in quanto, se da un lato tale browser rimane indietro ai suoi concorrenti per quasi ogni aspetto (tecnologia, velocità, presenza di estensioni), dall´altro offre un buon grado di sicurezza, decisamente migliore di quello (nullo) che solo pochi anni fa lo contraddistingueva.
Ma torniamo allo studio: che cosa effettivamente.. ha studiato? E che cos´è una sandbox? Iniziamo da questa domanda.
Browser sandbox
Praticamente ogni sistema operativo protegge se stesso dai possibili exploit sui programmi che in esso girano (differenziando i permessi degli utenti, lasciando solo a root la possibilità di modificare file di sistema e nel contempo facendo in modo che i processi girino col minimo possibile dei privilegi), ma lo stesso non si può dire per i file (ed i processi) appartenenti all´utente che ha lanciato il programma.
Tali file potranno esser considerati (generalmente) al sicuro se e solo se ogni applicazione è posta in una così detta sandbox, ovvero viene completamente isolata dal resto del sistema.
Affinché un bug di Chrome possa avere effetto sul sistema, distruggendolo, questo deve superare la sandbox del browser/OS e bucare il sistema di permessi del sistema operativo; per Firefox non vi è traccia della prima "barriera". È palese che i meccanismi che il sistema mette a disposizione devono esser usati correttamente.
Lo studio Accuvant
La ricerca Accuvant (effettuata su Windows 7) ha messo sotto esame i browser per ciò che riguarda le loro difese alle comuni tipologie di attacco anziché valutarli in base al numero di bug scoperti (se questa fosse una tecnica valida, vorrebbe dire che il browser più sconosciuto è necessariamente quello meglio progettato).
A parere di Accuvant, la sandbox di Google Chrome è più restrittiva sia per ciò che concerne l´I/O su file system che (e questo è ben noto) sul maneggiamento dei socket di rete (veicolo nel passato di exploit "in the wild" per il browser made in Redmond).
Vengono infine prese in considerazione le implementazioni dei browser delle funzionalità di sicurezza considerate ormai standard odierni: Address Space Layout Randomization (ASLR) e Data Execution Prevention (DEP) e viene valutata la bontà delle gestione delle estensioni (nel senso della sicurezza, decisamente superba in Chrome).
In conclusione, quindi, si potrà certamente obiettare che lo studio di Accuvant abbia usato i fondi di Big G e non rappresenti un "giudice terzo", ma sarebbe più proficuo che, rimanendo fuori dalle polemiche sull´imparzialità delle conclusioni, Mozilla prendesse atto che "così avanti non si può andare" e dotasse il suo browser (la cui somma delle qualità non ha nulla da invidiare alla concorrenza, anzi) di una sandbox, feature oggi assolutamente basilare.