Sandboxing (или «помещение в песочницу») – термин, которым обозначают защитный механизм, который призван отделить процессы друг от друга. С точки зрения безопасности это означает, что процесс приложения будет отделен от ОС и ограничен изолированным окружением, что не позволит злоумышленникам добраться до ОС через эксплуатацию какой-либо уязвимости в самом приложении.
Практически все современные браузеры работают именно так. Chrome, Firefox и Edge используют sandboxing, чтобы отделить браузер от системы. Tor Browser до недавнего времени этим похвастаться не мог, невзирая на тот факт, что браузер построен на базе Mozilla Firefox. В итоге пользователи Tor оказывались в странном, незащищенном положении, чем в прошлом уже не раз пользовались представители правоохранительных органов. К примеру, в 2015 году ФБР деанонимизировало множество пользователей даркнет-ресурса PlayPen, взломав более 8700 компьютеров в 120 странах мира.
Подобные эксплоиты могут применяться не только для идентификации преступников, но также для раскрытия личностей журналистов, диссидентов, активистов и так далее. Разработчики Tor Project прекрасно это понимали, поэтому еще в сентябре текущего года началась работа над проектом Sandboxed Tor Browser. Основная идея разработки заключается в том, чтобы запереть в изолированном окружении эксплоиты, нацеленные на уязвимости браузера, не дав использовать их для деанонимизации пользователей.
Ранняя альфа Sandboxed Tor Browser (версия 0.0.2) для Linux была представлена 10 декабря 2016 года. Исходные коды разработки уже размещены в открытом доступе, однако готовых бинарников нет (они ожидаются на следующей неделе), так что компилировать придется самостоятельно. Sandboxed Tor Browser опирается на инструментарий bubblewrap, а также использует seccomp-bpf и namespace контейнеры.
Разработчики пишут, что сейчас они ищут возможности создания версии для macOS, а в отдаленном будущем также планируется версия для Windows.