Firefox implementa una nueva tecnología ‘sandbox’ que utiliza WebAssembly para proteger los equipos

Este proceso impide que el código de destino salte a partes inesperadas del resto del programa y tampoco le permite acceder a la memoria fuera de una región específica.

Mozilla ha implementado con la última actualización una nueva tecnología ‘sandbox’ en su navegador Firefox que utiliza WebAssembly para aislar el código malicioso, que espera ver adoptada en otros navegadores.

La tecnología ‘sandbox’ crea un entorno aislado, como si se tratase de una caja fuerte, donde se derivan elementos sospechosos para que se ejecuten de forma controlada evitando que puedan explotar una vulnerabilidad y poner en poner en riesgo el resto del sistema o red.

La novedad implementada por Mozilla con la versión 95 de Firefox se llama RLBox, y utiliza WebAssembly -un estándar para navegadores que compila código para generar scripts- para aislar el código potencialmente defectuoso de cinco módulos: Graphite, Hunspell, Ogg, Expat y Woff2.

Con esta tecnología, “en lugar de convertir el código en un proceso separado, lo compilamos en WebAssembly y luego compilamos ese WebAssembly en código nativo”, ha explicado la compañía en un comunicado.

Este proceso impide que el código de destino salte a partes inesperadas del resto del programa y tampoco le permite acceder a la memoria fuera de una región específica. Estas dos restricciones “hacen que sea seguro compartir un espacio de direcciones (incluida la pila) entre código de confianza y de no confianza, lo que nos permite ejecutarlos en el mismo proceso en gran parte como lo hacíamos antes”, detallan.

Mozilla asegura que el enfoque que han adoptado protege a los usuarios ante defectos accidentales y ataques a la cadena de suministros. Con el tiempo, esperan ampliarlo a más componentes, e incluso ver cómo se extiende a otros navegadores.