¿Cómo garantizar que Slack se ejecute de manera segura en un espacio aislado?

Para el trabajo, uso mi computadora portátil personal y debo ejecutar Slack para mantenerme en contacto con mis compañeros de trabajo; sin embargo, se me ocurre que esto podría usarse potencialmente como una herramienta de vigilancia invasiva a menos que se vea forzado a ejecutarse en una caja de arena.

Por ejemplo, ¿qué pasaría si se le permitiera escanear mi sistema de archivos, incluidas las unidades de memoria USB conectadas, y si se le permitiera tomar capturas de pantalla? ¿Qué pasa si hay un keylogger incorporado? Necesito asegurarme de que este software no se utilice para fines inapropiados. Todos sabemos cómo se puede abusar del poder y cómo incluso un poco de poder sobre las personas puede tentar a una persona débil a hacer cosas malas.

IIRC Lo descargué usando Mac App Store.

Preguntas :

¿Alguien sabe cómo puedo determinar cuál es la configuración predeterminada de sandbox de esta aplicación?

Si la aplicación pasa por alto el mecanismo de sandboxing, ¿cómo hago cumplir el sandboxing?

¿Alguien aquí logró detectar archivos abiertos (usando lsof en la línea de comando) a los que estaba accediendo Slack, que podrían indicar actividad sospechosa?

Bienvenido a Preguntar Diferente. Es bueno sospechar, pero para responder a su pregunta, ¿podría editar cuál es su conocimiento de la configuración de la zona de pruebas? ¿Está buscando determinar si la aplicación está utilizando exclusiones temporales o simplemente está buscando las pautas de sandbox de Apple?
La última vez que envié una aplicación a la Mac App Store, recuerdo que hubo una excepción para sortear el sandboxing. Hasta ahora, en mi breve análisis del directorio .app, no puedo encontrar la información que me diga si esta aplicación puede omitir el sandboxing.

Respuestas (1)

Slack es una herramienta de chat muy conocida y todavía tengo que escuchar que realiza alguna vigilancia. Además, todas las aplicaciones de Mac que se envíen a la App Store después del 1 de junio de 2012 deben tener implementado el sandboxing o no serán aprobadas.

Además, ninguna aplicación puede acceder a su computadora fuera de sus límites a menos que le proporcione su contraseña de root (Slack no la solicita).

Si aún no se siente seguro, abra la aplicación Monitor en Utilidades, seleccione la aplicación Slack en la lista, presione el botón (i) en la barra de herramientas y seleccione la pestaña "abrir archivos y puertos". Ningún archivo desaparecerá.

Todo lo anterior significa que Slack ya se ejecuta en Sandbox. En teoría (y hago hincapié en la "teoría"), el sandbox se puede omitir, pero dudo mucho que una empresa tan seria lo haga primero, y en segundo lugar, es muy poco probable que dicha aplicación esté en la AppStore.

En efecto. Slack es una pieza de software muy respetada en este momento, y nunca escuché el más mínimo rumor de que pueda usarse para vigilancia. Estás muy bien, moop.
Pero, ¿alguien realmente ha probado que todos los aspectos del sistema operativo estén debidamente protegidos? ¿Puede un programa "en la zona de pruebas" no solo abrir el dispositivo de audio como cualquier programa que no esté en la zona de pruebas? soy escéptico