Il debutto della programmazione via sandboxing è stato posticipato al prossimo anno e probabilmente la news di oggi aggiunge un nuovo tassello alle reali motivazioni.
La settimana scorsa Apple ha informato stampa e sviluppatori che il sandboxing, la nuova tecnica di programmazione a cui tutti gli sviluppatori dovranno aderire per pubblicare Apps sul Mac App Store, non avrebbe esordito a novembre bensi’ nel primo trimestre del 2012.
Il sandboxing implica un approccio totalmente differente nello sviluppo delle app poiché permette di incapsulare l’esecuzione di un’applicazione all’interno di un “box” che risulta essere del tutto a sè stante rispetto all’intero/integrità del sistema. Questa tecnologia si traduce di un piu’ elevato livello di sicurezza in quanto evita che bugs o falle dell’applicazione possano compromettere la stabilità e la sicurezza dell’intero sistema operativo (ma anche piu’ frequentemente che il blocco del programma abbia impatto sull’esecuzione degli altri).
Ufficialmente la posticipazione era dovuta alla volontà di Apple di concedere maggior tempo agli sviluppatori che non hanno accolto molto favorevolmente questa tecnologia, in quanto ogni loro singola applicazione avrebbe dovuto essere riprogettata per seguire i dettami imposti da Cupertino, senza considerare che la “libertà” concessa per accedere alle risorse di sistema subiva un netto ridimensionamento, costringendo ad eseguire operazioni dirette (una su tutte l’accesso alla memoria) in modo piu’ rigido e controllato.
La notizia del giorno giunge direttamente dai ricercatori di Core Security Technologies che già in passato avevano tuonato sull’argomento, ben tre anni fa, quando l’esperto di sicurezza Charlie Miller segnalo’ una falla nell’infrastruttura che a Cupertino sembra non abbiano corretto, almeno completamente. Il nuovo exploit, rilevato dallo stesso Miller, permetterebbe, inviando eventi tramite una sandbox “no-network” di ottenere accesso alle risorse di rete , teoricamente, l’esecuzione di applicazioni senza le restrizioni della sandbox.