如何在 macOS 上安全的运行有风险程序? 以哪种方式隔离更加合理呢?

58 天前
 Int100

需要测试一些有风险的程序, 运行环境是 macOS arm 架构.

请问一下, 以哪种方式隔离更加合理呢?

(如果采用第二种方案, 装在外接硬盘里的 macOS 系统, 可以访问原生 macOS 系统的资料或者(内置)硬盘吗? 担心数据泄露.)

感谢🙏

1550 次点击
所在节点    macOS
7 条回复
mXw
57 天前
自带的 sandbox-exec ,配置个沙箱文件就行
slowmist
57 天前
https://support.apple.com/zh-cn/guide/mac-help/mh11785/mac
使用文件保险箱保护 Mac 上的数据
外置硬盘系统 不要 解锁内置系统就可以
max1
57 天前
最新版 macmini 呗,物理隔离才是正道,你看起来最贵的方案才是最省钱的。
Int100
57 天前
@max1 物理隔离确实可以, 但是需要多套环境的情况下, 还是得做虚拟化.
max1
57 天前
@Int100 三套环境呗,一套 pve 或者 esxi 为底层的虚拟化,一套 macOS ,一套开发环境。
max1
57 天前
@Int100 我的理念就是能花钱解决的就花钱去解决(承受范围内),不要因为这种非必要的问题去过多牵扯自己的精力。
neiltroyer849
56 天前
提供一些新思路:要绝对安全的,M1M2 可以装大名鼎鼎的社区驱动的原生 Asahi Linux ,现在是 Fedora 官方和 Asahi 合作的版本了,Ubuntu 也有 Asahi Ubuntu 不过没有 Fedora 更新快。目前连 GPUVulkan 1.4/DX12 支持和 x86/x64 转译都有了(用的 Fex-emu 和 muvm ,不同于 rosetta 的方案)。如果一定要用 macos 的环境的话其实可以不用外接硬盘直接在本地装双系统的。因为 Apple Silicon 得安全机制 APFS 不同 container 加密后是不能互访的;;同时同一个卷宗上的不同 macOS 系统可以设置不同的 security policy ,譬如 AS 平台上允许一个 macOS 关闭 SIP 和 Kext 校验,但同意硬盘上另一个 macOS 却可以保持完整安全性不受影响

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://tanronggui.xyz/t/1105140

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX