Y a-t-il seccomp analogue pour Windows

Y a-t-il quelque chose comme seccomp qui fonctionne sous Windows?

Il devrait limiter tous les appels système à un ensemble très limité, comme la lecture et l’écriture de fichiers déjà ouverts.

Celui décrit comme sandbox pour Chromium ne ressemble pas à Seccomp, car il est basé sur les permissions de fichier habituelles et les objects de sécurité Windows, et non sur la limitation de l’access aux appels système.

Non, il n’y a rien comme seccomp qui fonctionne sous Windows. Le plus proche est les permissions traditionnelles qui désactivent certains appels système privilégiés. Mais actuellement, il n’existe aucun moyen de mettre en liste blanche ou de mettre en liste noire des appels syscall entiers ou des arguments syscall entiers sur Windows.

Depuis Windows 8, vous pouvez bloquer tous les appels de win32k.sys avec l’indicateur DisallowWin32kSystemCalls dans la structure PROCESS_MITIGATION_SYSTEM_CALL_DISABLE_POLICY .

Vous ne pouvez pas contrôler progressivement les appels système comme dans seccomp, mais cela rest une fonctionnalité intéressante.

En fait, la seule implémentation complète est pour Windows http://lwn.net/Articles/332974/