Confrontando Linux con gli altri principali sistemi operativi si cita spesso la sua (presunta?) superiorità nel campo della sicurezza: niente virus, malware inesistente e un solido approccio multiutente. La moltitudine di package manager o altri aspetti caratteristici delle distribuzioni vengono inoltre visti come punti di forza, che garantiscono la libertà di scelta e la sopravvivenza del sistema migliore.
Sfortunatamente, questa eterogeneità genera non pochi problemi quando ci si trova a dover individuare uno standard, un denominatore comune tra tutte le distribuzioni e Google si sta proprio scontrando con questo problema: lo sviluppo di Chrome per Linux, infatti, prevede l´implementazione di un sistema di sandbox ma Linux offre troppi tecnologie per realizzarla.
Cominciamo col dire che nemmeno su Windows la situazione è rosea: il codice di Chrome che implementa questa tecnica è compreso in circa un centinaio di file e il suo funzionamento non è la cosa più semplice di questo mondo; nonostante tutto funziona e, come dimostrato dai suoi utenti e dal ridotto numero di vulnerabilità, funziona anche bene. Su OSX la situazione è invece nettamente migliore: l´API per la creazione/gestione delle sandbox è poco documentata ma è unica e funziona come dovrebbe.
E su Linux? Su Linux, stando agli sviluppatori di Chromium, la situazione è un disastro ("IT´s a mess"): alcune distribuzioni, infatti, non adottano nessuna API di sicurezza, alcune utilizzano SELinux, altre utilizzano AppArmor e altre ancora offrono entrambi ma non ne utilizzano, per default, nessuno. A questo si aggiungano anche soluzioni come seccomp, LSM e i classici chroot per ottenere un calderone da cui è difficile estrarre un´unica soluzione.
Il risultato quindi? Per ora niente sandbox per Chrome-Linux, nemmeno all´orizzonte.