{"id":18370,"date":"2011-11-03T16:07:41","date_gmt":"2011-11-03T15:07:41","guid":{"rendered":"http:\/\/www.ifun.de\/?p=18370"},"modified":"2011-11-03T16:07:41","modified_gmt":"2011-11-03T15:07:41","slug":"mac-app-store-app-sandboxing-ab-maer","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/mac-app-store-app-sandboxing-ab-maer-18370\/","title":{"rendered":"Zweischneidiges Schwert: Ab M\u00e4rz 2012 m\u00fcssen alle Programme im Mac App Store &#8222;App Sandboxing&#8220; nutzen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18372\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2011\/11\/features_security_icon.png\" alt=\"\" width=\"64\" height=\"73\" \/>Mit OS X Lion (10.7) hat Apple diesen Sommer seinem Desktop-Betriebssystem nicht nur eine F\u00fclle neuer Bedienelemente, wie das <a href=\"http:\/\/www.apple.com\/macosx\/whats-new\/launchpad.html\">Launchpad<\/a>, beschert, sondern auch an der Sicherheit des System gearbeitet. (Hier die \u00dcbersicht aller 250+ Mac OS X <a href=\"http:\/\/www.apple.com\/de\/macosx\/whats-new\/features.html\">Features<\/a>.)<\/p>\n<p>Ein gro\u00dfer Schwerpunkt liegt beim sogenannten &#8222;<a href=\"http:\/\/de.wikipedia.org\/wiki\/Sandbox\">Sandboxing<\/a>&#8222;, das um die &#8222;App Sandbox&#8220; erg\u00e4nzt wurde. Sandboxing bedeutet, dass eine Anwendung vom restlichem System abgeschirmt wird und mangels Schreib- und anderen Zugriffsrechten keinen Schaden an anderen Programmen oder dem System selbst anrichten kann.<\/p>\n<p>Das Sandboxing f\u00fcr eine App zu aktivieren ist noch optional, urspr\u00fcnglich war die Frist f\u00fcr die Entwickler auf den 1. November festgelegt worden, wurde jedoch nun zum 1. M\u00e4rz 2012 verl\u00e4ngert. Ab dann m\u00fcssen alle Entwickler, die ihre Mac Anwendungen im Mac App Store anbieten m\u00f6chten, von dieser Funktion Gebrauch machen. Allerdings ist die Implementierung nicht kompliziert und l\u00e4uft vollautomatisch ab. In Xcode m\u00fcssen die Entwickler lediglich einen Haken bei der Checkbox &#8222;Enable Entitlements&#8220; setzen.<\/p>\n<p><!--more-->Alles in allem klingt das zun\u00e4chst ja nicht schlecht. Das Sandboxing hat jedoch nicht nur positive Folgen f\u00fcr den Nutzer. Durch diese Umstellung der Zugriffsberechtigungen k\u00f6nnen Anwendungen nicht mehr jede beliebige Funktion ausf\u00fchren. Nur noch die folgenden Zugriffe auf Bereiche au\u00dferhalb der Laufzeitumgebung der App werden sich nutzen lassen:<\/p>\n<ol>\n<li>Lese-\/Schreibzugriff auf den Filme-Ordner und die iTunes Filme des Nutzer<\/li>\n<li>Lese-\/Schreibzugriff auf den Musik-Ordner des Nutzer<\/li>\n<li>Lese-\/Schreibzugriff auf den Bilder-Ordner des Nutzer<\/li>\n<li>Lese-\/Schreibzugriff auf den Download-Ordner des Nutzer<\/li>\n<li>Lese-\/Schreibzugriff auf das Adressbuch des Nutzer<\/li>\n<li>Lese-\/Schreibzugriff auf den Kalender des Nutzer<\/li>\n<li>Video- und Fotoaufnahme mit der integrierten iSight-Kamera<\/li>\n<li>Tonaufnahme mit dem integriertem Mikrofon<\/li>\n<li>Nutzung von USB-Ger\u00e4ten<\/li>\n<li>Lese-\/Schreibzugriff auf die der Nutzer mit einer Open-\/Save-Dialogbox zugreift<\/li>\n<li>Vererbte Child-Prozesse der Parent-Sandbox<\/li>\n<li>Ausgehende und eingehende Netzwerkzugriffe zur Verbindung mit anderen Ger\u00e4ten<\/li>\n<li>Nutzung von des Core Location Framework um die geographische Position des Computer zu bestimmen<\/li>\n<li>Drucken<\/li>\n<\/ol>\n<p>Weiterhin k\u00f6nnen Entwickler aktuell zumindest tempor\u00e4r weitere Berechtigungen nutzen, bis ihre bestehenden Anwendungen an die neuen Regelungen angepasst wurden.<\/p>\n<p>Mit diesen beschr\u00e4nkten Zugriffsrechten k\u00f6nnen jedoch einige Anwendungen ab M\u00e4rz nicht mehr im Mac App Store weiterbestehen. <a href=\"http:\/\/www.macrumors.com\/2011\/11\/02\/mac-app-store-sandboxing-requirement-pushed-to-march-as-uncertainty-looms\/\">Macrumors<\/a> nennt hier mit <a href=\"http:\/\/clkde.tradedoubler.com\/click?p=23761&amp;a=747172&amp;url=http:\/\/itunes.apple.com\/de\/app\/coversutra\/id404128139?mt=12\">CoverSutra<\/a>, einer Erweiterung f\u00fcr die Men\u00fcleiste um iTunes fernzusteuern, ein gutes Beispiel. Zwar k\u00f6nnen Anwendungen auf den Musikordner zugreifen, allerdings k\u00f6nnen sie nicht mehr fremde Anwendungen, wie iTunes, steuern. Ebenso sind auch Dateisystembrowser betroffen, Backupprogramme und viele andere. M\u00f6glicherweise werden sich auch keine <a href=\"http:\/\/de.wikipedia.org\/wiki\/Plug-in\">Plug-Ins<\/a> mehr in diese Anwendungen integrieren lassen.<\/p>\n<p>Noch k\u00f6nnen wir jedoch nicht genau einsch\u00e4tzen, wie drastisch die Folgen sein werden. Wer weitere Berechtigungen f\u00fcr seine Anwendungen ben\u00f6tigt kann beim Einreichen seiner App im Mac App Store einen Antrag auf die Befugnisse stellen. Laut Apple &#8222;muss eine Begr\u00fcndung mitgeliefert werden&#8220;. W\u00fcnschenswert w\u00e4re es, dass Apple auch weiterhin diese Schiene f\u00e4hrt und es Entwicklern erm\u00f6glicht auf Antrag weitere Systemressourcen zu nutzen.<\/p>\n<p>Letztlich wird Apple sein Entwickler-Community &#8211; und damit auch die Nutzer der im Mac App Store angebotenen Anwendungen &#8211; wohl nicht zu sehr einzuschr\u00e4nken. OS X ist nicht iOS und zu drastische Anforderungen w\u00fcrden das Angebot des Mac App Stores weit weniger interessant machen. Langfristig d\u00fcrfte es in Apples Interesse sein, so viele Entwickler wie m\u00f6glich zum Software-Vertrieb \u00fcber den Mac App Store zu bewegen. Noch befinden wir uns auf der Suche nach den besten Kompromissen.<\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/mac-app-store-app-sandboxing-ab-maer-18370\/\"><img width=\"60\" height=\"60\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2011\/11\/whatsnew_icon_appstore.png\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Mit OS X Lion (10.7) hat Apple diesen Sommer seinem Desktop-Betriebssystem nicht nur eine F\u00fclle neuer Bedienelemente, wie das Launchpad, beschert, sondern auch an der Sicherheit des System gearbeitet. (Hier die \u00dcbersicht aller 250+ Mac OS X Features.) Ein gro\u00dfer Schwerpunkt liegt beim sogenannten &#8222;Sandboxing&#8222;, das um die &#8222;App Sandbox&#8220; erg\u00e4nzt wurde. Sandboxing bedeutet, dass [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":18373,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[292,98,293,92],"class_list":["post-18370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-entwickler","tag-lion","tag-mac-app-store","tag-os-x","tag-sicherheit"],"acf":[],"aioseo_notices":[],"rest_api_enabler":[],"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/18370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=18370"}],"version-history":[{"count":16,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/18370\/revisions"}],"predecessor-version":[{"id":18400,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/18370\/revisions\/18400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/18373"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=18370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=18370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=18370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}