He estat llegint aquest paper referent a la nova tecnologia Native Client en que Google està treballant. La referència original de Slashdot (en anglès, clar…) ja avisa que és una versió molt prèvia.
La veritat és que quan ho vaig veure vaig pensar “mira, un nou fiasco tipus ActiveX”, però llegint el paper el projecte és molt més ambiciós i sembla molt millor implementat: ActiveX permetia executar codi natiu directament contra el sistema operatiu. Les mesures de protecció consistien en signar el codi i demanar autorització a l’usuari: error! L’usuari sempre acava clickant “Acceptar”.
Per altra banda, Native Client el que fa és donar accés limitat al sistema al codi no confiable, posant-lo en una doble sandbox (“caixa de sorra”, o sigui, compartiment per aïllar-lo”) i tractant-lo com un element no fiable, sense donar la oportunitat a l’usuari d’elevar els privilegis. També realitza analisi del codi abans d’executar-lo per assegurar que compleix una sèrie de requisits, com per exemple que no conté instruccions no autoritzades que podrien comprometre el sistema.
La veritat és que la idea trobo que és bona. Ara faltarà saber si la implementació també és igual de bona!