Compare Revisions

Firefox OS security overview

Change Revisions

Revision 472899:

Revision 472899 by Sheppy on

Revision 484215:

Revision 484215 by kscarfone on

Title:
Firefox OS security overview
Firefox OS security overview
Slug:
Mozilla/Firefox_OS/Security/Security_model
Mozilla/Firefox_OS/Security/Security_model
Tags:
"Security", "Firefox OS", "IPC", "B2G", "IPDL", "Mobile"
"Security", "Firefox OS", "IPC", "B2G", "IPDL", "Mobile", "Guide"
Content:

Revision 472899
Revision 484215
n231      Hosted apps are located on a web server and loaded via HTTPn231      Hosted apps are located on a web server and loaded via HTTP
>. Only the app manifest is stored on the mobile phone. Everything>. Only the app manifest is stored on the mobile phone. Everything
> else is stored remotely. Certain APIs are available only to priv> else is stored remotely. Certain APIs are available only to priv
>ileged and certified apps, which requires the app to be packaged >ileged and certified apps, which requires the app to be packaged 
>due to signing requirements. Therefore, a hosted app will not hav>due to signing requirements. Therefore, a hosted app will not hav
>e access to any of the Web APIs operations that require privilege>e access to any of the Web API operations that require privileged
>d or certified app status.> or certified app status.
n375      B2G (Gecko) runs in a highly-privileged system process thatn375      B2G (Gecko) runs in a highly-privileged system process that
> has access to hardware features in the mobile phone. At run-time> has access to hardware features in the mobile phone. At runtime,
>, each app runs inside an execution environment that is a child p> each app runs inside an execution environment that is a child pr
>rocess of the B2G system process. Each child process has a restri>ocess of the B2G system process. Each child process has a restric
>cted set of OS privileges – for example, a child process cannot d>ted set of OS privileges – for example, a child process cannot di
>irectly read or write arbitrary files on the file system. Privile>rectly read or write arbitrary files on the file system. Privileg
>ged access is provided through Web APIs, which are mediated by th>ed access is provided through Web APIs, which are mediated by the
>e parent B2G process. The parent ensures that, when a child proce> parent B2G process. The parent ensures that, when a child proces
>ss requests a privileged API, it has the necessary permission to >s requests a privileged API, it has the necessary permission to p
>perform this action.>erform this action.
n477      As described earlier, apps are sandboxed at run time. This n477      As described earlier, apps are sandboxed at runtime. This p
>prevents apps from accessing data that belongs to other apps <em>>revents apps from accessing data that belongs to other apps <em>u
>unless</em> that data is explicitly shared, and the app has suffi>nless</em> that data is explicitly shared, and the app has suffic
>cient permissions to access it.>ient permissions to access it.
t483      Web apps do not have direct read and write access to the fit483      Web apps do not have direct read and write access to the fi
>le system. Instead, all access to storage occurs only through Web>le system. Instead, all access to storage occurs only through Web
> APIs. Web APIs read from, and write to, storage via a an interme> APIs. Web APIs read from, and write to, storage via an intermedi
>diary SQLite database. There is no direct I/O access. Each app ha>ary SQLite database. There is no direct I/O access. Each app has 
>s its own data store, which is serialized to disk by the database>its own data store, which is serialized to disk by the database.
>. 

Back to History