
Adobe は、新しいサンドボックス アーキテクチャにより脆弱性攻撃に対する保護が強化された、Firefox 向け Flash Player のベータ版をリリースしました。
「このサンドボックスの設計は、AdobeがAdobe Reader Xの保護モードで提供したものと似ており、同じPractical Windows Sandboxingアプローチを採用しています」と、Adobeのプラットフォームセキュリティストラテジストであるペレウス・ウーリー氏は月曜日のブログ投稿で述べています。「Adobe Reader Xのサンドボックスと同様に、Flash Playerは整合性が低く、高度に制限されたプロセスを確立します。このプロセスは、特権アクティビティを制限するためにブローカーを介して通信する必要があります。」
セキュアソフトウェア開発において、サンドボックスとは、潜在的なエクスプロイトによる影響を最小限に抑えるために、プロセスをオペレーティングシステムから分離する手法を指します。この種の技術は近年、主にGoogle Chromeで使用されていることから人気が高まっています。Google Chromeは、これまでリモートコード実行攻撃が成功した例がありません。
Adobeは、製品とそのユーザーを標的とした多数のエクスプロイトに対抗するため、2010年にAdobe Readerにサンドボックスを実装することを決定しました。この技術はAdobe Reader X (10.0) に組み込まれており、GoogleがChromeの開発時に使用したサンドボックスの原理に基づいています。
同年後半、AdobeはChrome向けにサンドボックス版Flash Playerをリリースし、他のブラウザでも同様の対応を検討していくことを約束しました。Windows VistaとWindows 7で動作するFirefox向けのサンドボックス版Flash Playerは、こうした取り組みの成果です。
過去数年間、Flash Playerの重大な脆弱性が悪用され、コンピュータにマルウェアが感染するケースが頻繁に発生しています。JavaやAdobe Readerと並んで、Flash Playerは最も攻撃を受けるソフトウェアアプリケーションの一つです。これは、悪意のあるウェブサイトにアクセスするだけで脆弱性を悪用される可能性があるためです。
「2010年11月のリリース以来、Adobe Reader Xに対するエクスプロイトは一度も成功していません」とウーリー氏は述べた。「今年後半にリリースされるFirefox向けFlash Playerサンドボックスの最終版でも同様の結果が得られることを期待しています。」

しかし、このバージョンが将来的にサイバー犯罪者によるFlash Playerのエクスプロイト作成を阻止する上で成功するかどうかは、このバージョンがどれだけ早く普及するかに大きく左右されるだろう。Adobeは、このプロセスを迅速化するために、新たなアップデートメカニズムの開発に取り組んでいると、同社のコーポレートコミュニケーション担当シニアマネージャー、ウィーブケ・リップス氏は述べた。
Adobeがサイバー犯罪者の関心を失わせたいのであれば、ChromeとFirefoxだけでなく、主要ブラウザすべてにFlash Playerのサンドボックス版を提供することも重要です。「現在、Internet ExplorerにFlash Playerのサンドボックス保護を提供するための最善の方法を調査中です」とリップス氏は述べています。
しかし、Internet ExplorerはChromeやFirefoxとは全く異なるプラグインアーキテクチャ、つまりActiveXを採用しているため、サンドボックス化されたFlash Playerを開発するには異なるアプローチが必要だとLips氏は述べた。とはいえ、現在のバージョンのFlash Playerは、Windows VistaおよびWindows 7上のInternet Explorer 7以降で保護モードをサポートしている。