The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Третий бета-выпуск дистрибутива Qubes, использующего Xen для изоляции приложений

06.02.2012 21:49

Йоанна Рутковска (Joanna Rutkowska), известный польский исследователь в области компьютерной безопасности, представила третий выпуск операционной системы Qubes OS, реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen.

Каждый тип приложений и системных сервисов в Qubes OS работает в своей виртуальной машине. Каждое окружение (домен в терминологии Qubes OS) не может вмешиваться в работу других окружений и взаимодействует через специальный промежуточный сервис. Работа с изолированными программами осуществляется через единый рабочий стол - с точки зрения пользователя, программы запускаются как в обычных системах, а виртуализация плотно скрыта "под капотом". Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений.

Для организации междоменных сервисов задействован механизм Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений, например, когда пользователь запускает из меню KDE приложение, это приложение стартует в определенной виртуальной машине. При запуске приложения виртуальное окружение выбирается в зависимости от уровня важности и конфиденциальности данных. Например, для просмотра развлекательных сайтов браузер можно запустить в базовом виртуальном окружении, при выполнении текущих задач - в окружении для работы, а при оплате заказа через платёжные системы - в окружении для совершения конфиденциальных операций. Для наглядного разделения информации о том, в окружении соответствующем какому уровню конфиденциальности запущено приложение используется выделение цветом обрамления окна.

По словам Йоанны скорее всего представленная версия является последним тестовым выпуском перед финальным релизом Qubes 1.0. Из нереализованный возможностей отмечается только внесение нескольких улучшений в менеджер запуска GUI-приложений, что бы обеспечить полностью прозрачный для пользователя интерфейс. После релиза будет начата работа по интеграции поддержки HVM-доменов Xen, которые позволят реализовать возможность запуска Windows-приложений в среде Qubes.

Размер установочного iso-образа 1.5 Гб. Для работы Qubes необходима система с 4 Гб ОЗУ, 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий VT-d или AMD IOMMU. Из графических карт в полной мере поддерживается только Intel GPU, при использовании NVIDIA наблюдаются проблемы, а работа карт AMD/ATI не протестирована.

Из новшеств, добавленных в Qubes Beta 3 можно отметить:

  • В состав включена утилита qvm-block и инфраструктура для простого подключения блочных устройств к любой виртуальной машине, что позволяет организовать работу отдельного изолированного домена для манипуляции с USB-накопителями. Изоляция связанного с подсистемой USB кода позволит блокировать атаки, направленные на эксплуатацию уязвимостей в драйверах для USB-устройств. В следующем выпуске поддержка работы с USB-устройствами будет интегрирована в GUI-менеджер, что позволит упростить использование USB-накопителей в Qubes, не требуя манипуляций с командной строкой;
  • Сформирована полностью автоматизированная сборочная система, которая позволяет организовать сборку всех пакетов, используемых в Qubes, а также выполнять такие действие как формирование установочных ISO-образов;
  • По умолчанию для создания окружений используется обновлённый шаблон, созданный на базе Fedora 15 (перевод шаблона на Fedora 16 отложен из-за дополнительных сложностей в связи с переходом на GNOME 3);
  • Добавлены два новых приложения, специфичных для Qubes: плагин для почтового клиента Thunderbird, позволяющий в один клик открыть вложение в отдельной виртуальной машине или сохранить вложение в любом выбранном виртуальном окружении; приложение под названием "split GPG", подробности о котором пока не сообщаются.


  1. Главная ссылка к новости (http://theinvisiblethings.blog...)
  2. OpenNews: Вторая бета-версия безопасной операционной системы Qubes OS, созданной на базе Linux и Xen
  3. OpenNews: Началось бета-тестирование безопасного Linux-дистрибутива Qubes OS
  4. OpenNews: В безопасной ОС Qubes будет добавлена поддержка одноразовых изолированных окружений
  5. OpenNews: Qubes - новая безопасная операционная система на базе Linux и Xen
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/33010-qubes
Ключевые слова: qubes, virtual, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (50) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (ok), 22:28, 06/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Может меня глючит, она вроде на KVM делала, не?!
     
     
  • 2.4, Motif (ok), 22:45, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не, только Xen. У него меньше оверхед за счет паравиртуализации.
     
     
  • 3.11, pavlinux (ok), 23:40, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Неоверхед Хеn, это мнимая величина.
    Так как часть нагрузки является нагрузкой на хост.
    В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
    в случае kvm: KVM -  50%, хост 50%

    :)

     
     
  • 4.50, Nicknnn (ok), 16:31, 08/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    И не поспоришь. Ведь приведены мнимые проценты в вакуме !
    > В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
    > в случае kvm: KVM -  50%, хост 50%

    Включим телепатический модуль:
    Xen - 30% (затраты на виртуализацию) СPU, Хост - 70% (полезная работа),
    KVM - 50% (затраты на виртуализацию) CPU, Хост 50% (полезная работа)

    Так получается, что выигрыш есть ?

     
     
  • 5.51, pavlinux (ok), 20:46, 08/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > И не поспоришь. Ведь приведены мнимые проценты в вакуме !
    >> В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
    >> в случае kvm: KVM -  50%, хост 50%
    > Включим телепатический модуль:
    > Xen - 30% (затраты на виртуализацию) СPU, Хост - 70% (полезная работа),
    > KVM - 50% (затраты на виртуализацию) CPU, Хост 50% (полезная работа)
    > Так получается, что выигрыш есть ?

    Да, до тех пор пока вторую Хеn-виртуалку не запустишь. :)  

     
     
  • 6.52, Nicknnn (ok), 17:23, 09/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я, всё же, хочу понять что за проценты были приведены.

    С увеличением количества машин разница будет только расти в пользу xen.
    Раз числа у нас абстрактные, то и рассмотрим тоже всё абстрактно :)
    у xen запущена одна копия гипервизора, с которой все работают + драйвера в ядре для net и disk.
    у kvm запущено N процессов Qemu под каждый домен. (считаем что у нас включены оптимизации под kvm в гостевой системе )

    Итого можно заметить, что как минимум по расходуемой памяти у нас будет выигрыш у xen.
    по процессору в xen будут отсутствовать траты на эмуляцию комапа (пусть даже как-то минимизированную оптимизациями). Доступ к диску у xen идёт через ядерный модуль, а в случае kvm к диску обращается сам процесс qemu. (хотя тут конечно неясно в чём принципиальный недостаток kvm и почему xen молодец :) )

     
  • 3.31, Аноним (-), 05:54, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Не, только Xen. У него меньше оверхед за счет паравиртуализации.

    У него меньше кода в гипервизоре. Поэтому его рутковска и выбрала как истинный параноик, принципиально не признающий комппромиссов. Какие к черту компромиссы при таком дизайне системы? :)

     
     
  • 4.35, Sergey722 (ok), 09:21, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >Какие к черту компромиссы при таком дизайне системы? :)

    Ну домены - это, таки, компромисс между запуском всех приложений в одном пространстве и выделением отдельной виртуалки под каждое приложение.

     
  • 4.45, pavlinux (ok), 14:53, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Не, только Xen. У него меньше оверхед за счет паравиртуализации.
    > У него меньше кода в гипервизоре. Поэтому его рутковска и выбрала как
    > истинный параноик, принципиально не признающий комппромиссов.
    > Какие к черту компромиссы при таком дизайне системы? :)

    Какие к чёрту виртуалки, если она сама же писала руткиты для MSI/SMM-дыры у процов,
    которые позволяют вылезать из виртуалок.
    http://pavlinux.ru/jr/Software_Attacks_on_Intel_VT-d.pdf

    ну и ещё proof of concept ]:->

    http://pavlinux.ru/jr/CPU_bugs_,_CPU_backdoors_and_consequences_on_security.pdf

    От script-kiddy защитились таким же способом - все GCC с 2008 году игнорируют инструкцию SALC (opcode 0xd6) :)



     
  • 2.26, Аноним (-), 05:47, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Может меня глючит, она вроде на KVM делала, не?!

    Тебя глючит. Рутковска будучи истинным параноиком в лучшем смысле слова и просто спецом по слому всего и вся компромиссами не довольствуется и потому решила что винтить гайки - так на максимум. Xen по ее мнению лучше KVM за счет того что меньше кода чем в линевом ядре, поэтому мишень меньше, менее вероятно что подобьют. Фиг оспоришь, однако.

     

  • 1.2, Df232z (ok), 22:33, 06/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    Проблема в том что над всем этим аккуратненьким,
    чистеньким и безопасным квадратно-гнездовым раем висит адская дырень в виде X-сов.
    Так что до выхода waylend безопасный десктопный Линукс нереализуем.

     
     
  • 2.3, Anonymouse (?), 22:39, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Аха - аха - а вайленд он то конечно по дефолту секурный :)
     
     
  • 3.5, Анонимус_б6 (?), 22:50, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у меня дежавю?

    этот диалог я вижу в каждой теме, где поднимается вопрос дырявости Х-ов

     
     
  • 4.8, pavlinux (ok), 23:24, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > у меня дежавю?
    > этот диалог я вижу в каждой теме, где поднимается вопрос дырявости Х-ов

    Забей, это уже 12 лет длится, до этого в Фидо.

     
     
  • 5.20, gaga (ok), 01:07, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    а что, в иксах за эти 12 лет таки появилась защита от кейлогера при вводе пароля в gksudo и подобным?
     
     
  • 6.21, pavlinux (ok), 01:19, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > а что, в иксах за эти 12 лет таки появилась защита от
    > кейлогера при вводе пароля в gksudo и подобным?

    А почему антикелогерами должны беспокоятся Хы ?
    Это как раз задача gksudo - обеспечить защищённый туннель
    от контролера клавы до экрана и памяти.
    Кому надо писали модуль ядра и весь IPC шифровался ГОСТом 89,
    по завершении - memset(keys, 0xAA, ALL); memset(keys, 0x00, ALL);

    Х - создавались как приложение прозрачно работающие как
    локально, так и по сети. Вы же не кричите почему TCP
    такой плохой, допускает сниффинг, а делаете IPSec/IPIP иль VPN
    ... вот тут тоже самое.

      

     
     
  • 7.30, Аноним (-), 05:53, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > по завершении - memset(keys, 0xAA, ALL); memset(keys, 0x00, ALL);

    Вон там парни AES с ключами в регистрах проца забабахали - это да, сурово. Из памяти дампить нечего :)

     
  • 2.6, Аноним (-), 22:54, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В том то и смысл Qubes, что если эксплуатируют дыру в X-ах, никто кроме X-ов не пострадает, так как они работают в отдельном изолированном домене.
     
     
  • 3.9, pavlinux (ok), 23:27, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > В том то и смысл Qubes, что если эксплуатируют дыру в X-ах,
    > никто кроме X-ов не пострадает, так как они работают в отдельном
    > изолированном домене.

    А самое интересное, что вся система находится в паравиртуалке,
    не пострадает только одна часть - ядро и ФС хоста. Но там страдать нечему,
    так как все данные находятся в виртуалке. :)

    Иными словами - спам-боту совершенно пох...ю где работать,
    SWF и JS руткитам, тоже пофигу откуда красть номера кредиток,...
    в виртуалке или в нативной системе.


      

     
     
  • 4.12, Аноним (-), 00:16, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Спамботы, полагаю, неактуальны по отношению к целевой аудитории дистра (вынужденным и добровольным параноикам). Эти не прозевают. Номера кредиток тоже неактуальны, т.к. "платежный" браузер будет по-любому крутиться в отдельной виртуалке, иначе зачем вся эта возня.
     
     
  • 5.14, pavlinux (ok), 00:33, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Спамботы, полагаю, неактуальны по отношению к целевой аудитории дистра (вынужденным и добровольным
    > параноикам). Эти не прозевают. Номера кредиток тоже неактуальны, т.к. "платежный" браузер
    > будет по-любому крутиться в отдельной виртуалке, иначе зачем вся эта возня.

    Так где он крутится будет, там троян и будет ждать.
    Запустив два, три,... браузера мы всего лишь изолируем спам-бота от трояна от spyware,...
    как-то так :)

     
     
  • 6.16, Аноним (-), 00:44, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    А как он туда попадет, если ходить чистым браузером только на страницы, связанные с оплатой? Собственно, параноики щас и делают нечто похожее, только попроще - отдельный профиль или браузер для таких вещей.

    Взлом/нечистоплотность магазина более вероятны, чем кража данных из такого браузера, имхо.

     
     
  • 7.18, pavlinux (ok), 00:59, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Взлом/нечистоплотность магазина более вероятны, чем кража данных из такого браузера, имхо.

    Прозрачный прокся домашнего провыдыра.
    Прозрачный прокся провыдыра домашнего провыдыра.
    Прозрачный прокся провыдыра провыдыра домашнего провыдыра.

    ---
    Это из наболевшего...  строится система безопасности,... все плюшки, -
    снорты, циски, ИДэСы, фаерволы, бранмауеры, виртуалки, контейнеры,... ля-ля-ля,
    трижды экранированая витая, ГБШ на окна, тройная шумоизоляция,....  
    а выход в инет через хрен знает какого-то БутовоХомНет. :)
      

     
     
  • 8.22, Аноним (-), 01:19, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    прозрачный HTTPS прокси Или кто-то щас передает такую инфу простым HTTP Или ... текст свёрнут, показать
     
     
  • 9.23, pavlinux (ok), 01:30, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Гляньте как работает переводчик гугла, вот тоже самое только фрема не видно Да ... текст свёрнут, показать
     
     
  • 10.40, Онаним (?), 14:07, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Начальный хэндшейк - слабое место, если у Вас есть диджинатаровский сертификат д... текст свёрнут, показать
     
     
  • 11.42, pavlinux (ok), 14:32, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Вот это и есть начальный хендшейк, разобрать SMTP ещё проще Вот у Промсвязьб... текст свёрнут, показать
     
     
  • 12.44, Онаним (?), 14:53, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    К чему все это Банк дает разовый сертификат нового клиента Только для шифрован... текст свёрнут, показать
     
  • 12.46, Онаним (?), 15:00, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Так чего они дают Вы уж определитесь генератор паролей или ключей Если пароле... текст свёрнут, показать
     
     
  • 13.47, pavlinux (ok), 15:16, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    У меня не было слова паролей Ключ - 6-разрядный рандом, запрашивается разные н... текст свёрнут, показать
     
  • 4.29, Аноним (-), 05:51, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > SWF и JS руткитам, тоже пофигу откуда красть номера кредиток,...

    А у меня нет флеша, а JS можно только сильно некоторым, по whitelist'у. Правда я козел, да? :)

     
     
  • 5.34, Df232z (ok), 07:42, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не бойся в X-ах уже нашли более 300 дырок и еще столько же осталось. На твой век хватит.


     
     
  • 6.37, Аноним (-), 14:01, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Не бойся в X-ах уже нашли более 300 дырок и еще столько
    > же осталось. На твой век хватит.

    Что ж ты не переписал их на супердупербезопасном JS? Пороху не хватило?

     
  • 2.7, angra (ok), 23:11, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.
     
     
  • 3.10, pavlinux (ok), 23:35, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Спамбота повесить.  Была бы дыра, а что засунуть найдём.
     
     
  • 4.13, Аноним (-), 00:19, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сделать браузер для отсылки сообщений в отдельной виртуалке, а всему остальному подобную активность запретить, не?
     
     
  • 5.15, pavlinux (ok), 00:34, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >  а всему остальному подобную активность запретить, не?

    Нафига тогда нужон браузёр, если он своими запретами
    не даёт лазить на фесбук и readme.ru =)

    Как запретить всё и тем самым себя обезопасить, знает
    каждый - выдернуть питание из розетки. А вот как разрешить
    делать всё и чтоб за это ничего не было - это тост! :)

     
     
  • 6.17, Аноним (-), 00:48, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Нафига тогда нужон браузёр, если он своими запретами

    не даёт лазить на фесбук и readme.ru =)

    Ну так либо шашечки, либо ехать. Секурность влечет за собой неудобства, этож аксиома.

    > А вот как разрешить делать всё и чтоб за это ничего не было

    А никак, не будет такого

     
     
  • 7.19, pavlinux (ok), 01:03, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А никак, не будет такого

    как это, с 1930 по 1985 было, а тут вдруг не будет.

     
     
  • 8.24, Аноним (-), 02:45, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ты это сам видел ... текст свёрнут, показать
     
     
  • 9.25, pavlinux (ok), 02:47, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не, оба деда фаерволами в НКВД служили ... текст свёрнут, показать
     
  • 3.28, Аноним (-), 05:50, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить
    > произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.

    Запустить майнер биткоинов или распределенный брут хешей, проксь, пару спамботов. Ну и хватит с вас - все мыслимые ресурсы будут поюзаны, а остальное от вас как-то и не интересно никому особо.

     
  • 3.33, Df232z (ok), 07:37, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.

    Х.org он помимо всего прочего обрабатывает пользовательский ввод. Казалось бы зачем видео подсистеме пользовательский ввод?
    Кроме того он еще может обеспечивать "сетевую прозрачность", что тоже ни разу не его работа, но так получилось.
    Суммируя, если ты управляешь Х-ми, то ты управляешь пользовательским вводом, отображением на экран и можешь стримить его хоть на весь интернет.
    Это даже круче чем для виндоус где взломщику приходилось для подобных целей заливать мини VNC сервер.

    Обидно наверно Рутковской - столько стараний и все сведены на нет одним куском дерьмового софта.

     
     
  • 4.39, Аноним (-), 14:04, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Обидно наверно Рутковской - столько стараний и все сведены на нет одним
    > куском дерьмового софта.

    А ты уже разломал это? :) Или готов предложить более секурный десигн?

     
  • 4.48, angra (ok), 17:15, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Еще раз, как ты, имея эксплойт для иксов, работающий в стандартном десктопе, собираешься поразить иксы, находящиеся не в твоем домене? Ты вообще интересовался как организована работа с графикой в xen вообще и qubes в частности?
     
  • 2.27, Аноним (-), 05:48, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > чистеньким и безопасным квадратно-гнездовым раем висит адская дырень в виде X-сов.

    Ну-ка расскажи, как storage domain например относится к иксам, быстро и не задумываясь? :)

     

  • 1.36, Engineer (??), 10:20, 07/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ик чему этот баян с ксеном? По-большому к чему пришла Рутковска - практически к структуре обычной ОС, то что делает ксен - должна делать любая нормальная ОС во главе с несокрушимым ядром.
     
     
  • 2.38, Аноним (-), 14:03, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > делать любая нормальная ОС во главе с несокрушимым ядром.

    Это +1 уровень абстракции, когда ОС рассматриваются как всего лишь (мета)задачи. Ну а мелкий гипервизор получается чем-от типа несокрушимой операционки, в основном в силу мелкости и примитивности предоставляемых сервисов.

     
     
  • 3.43, pavlinux (ok), 14:34, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> делать любая нормальная ОС во главе с несокрушимым ядром.
    > Это +1 уровень абстракции, когда ОС рассматриваются как всего лишь (мета)задачи. Ну
    > а мелкий гипервизор получается чем-от типа несокрушимой операционки, в основном в
    > силу мелкости и примитивности предоставляемых сервисов.

    У Рутковской получилась МЕГА-МИКРО-ЯДЕРНАЯ ОСь   :)

     
  • 2.41, Аноним (-), 14:18, 07/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > По-большому к чему пришла Рутковска - практически к структуре обычной ОС, то что делает
    > ксен - должна делать любая нормальная ОС во главе с несокрушимым ядром.

    ОС изолирует процессы друг от друга, но во первых куча окон в firefox всё равно работают в одном процессе, а во-вторых - остаётся файловая система, и теоретически одна программа может записать файл, который потом будет использоваться другой.
    Google в Android эту проблему попытались решить запуская каждое приложение со своим user id, что в принципе должно обеспечивать изоляцию подобную предложенной, но только использование 10000 user id для таких целей имеет смысл только на однопользовательской системе (какой и является телефон).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру