Реализация изолированной песочницы (Sandbox) для мини-программ в Super App

TRUETECH занимается разработкой, поддержкой и обслуживанием мобильных приложений iOS, Android, PWA. Имеем большой опыт и экспертизу для публикации мобильных приложений в популярные маркеты Google Play, App Store, Amazon, AppGallery и другие.
Разработка и поддержка любых видов мобильных приложений:
Информационные и развлекательные мобильные приложения
Новостные приложения, игры, справочники, онлайн-каталоги, погодные, фитнес и здоровье, туристические, образовательные, социальные сети и мессенджеры, квиз, блоги и подкасты, форумы, агрегаторы
Мобильные приложения электронной коммерции
Интернет-магазины, B2B-приложения, маркетплейсы, онлайн-обменники, кэшбэк-сервисы, биржи, дропшиппинг-платформы, программы лояльности, доставка еды и товаров, платежные системы
Мобильные приложения для управления бизнес-процессами
CRM-системы, ERP-системы, управление проектами, инструменты для команды продаж, учет финансов, управление производством, логистика и доставка, управление персоналом, системы мониторинга данных
Мобильные приложения электронных услуг
Доски объявлений, онлайн-школы, онлайн-кинотеатры, платформы предоставления электронных услуг, платформы кешбека, видеохостинги, тематические порталы, платформы онлайн-бронирования и записи, платформы онлайн-торговли

Это лишь некоторые из типы мобильных приложений, с которыми мы работаем, и каждый из них может иметь свои специфические особенности и функциональность, а также быть адаптированным под конкретные потребности и цели клиента.

Предлагаемые услуги
Показано 1 из 1 услугВсе 1735 услуг
Реализация изолированной песочницы (Sandbox) для мини-программ в Super App
Сложная
от 1 недели до 3 месяцев
Часто задаваемые вопросы
Наши компетенции:
Этапы разработки
Последние работы
  • image_mobile-applications_feedme_467_0.webp
    Разработка мобильного приложения для компании FEEDME
    756
  • image_mobile-applications_xoomer_471_0.webp
    Разработка мобильного приложения для компании XOOMER
    624
  • image_mobile-applications_rhl_428_0.webp
    Разработка мобильного приложения для компании RHL
    1054
  • image_mobile-applications_zippy_411_0.webp
    Разработка мобильного приложения для компании ZIPPY
    947
  • image_mobile-applications_affhome_429_0.webp
    Разработка мобильного приложения для компании Affhome
    862
  • image_mobile-applications_flavors_409_0.webp
    Разработка мобильного приложения для компании FLAVORS
    445

Реализация изолированной песочницы (Sandbox) для мини-программ в Super App

Super App с мини-программами — это, по сути, операционная система внутри операционной системы. Хост-приложение загружает и исполняет код от сторонних разработчиков. Если этот код может читать данные других мини-программ или основного приложения — вся архитектура безопасности разваливается.

Почему это сложнее, чем кажется

В WeChat Mini Programs, Grab SuperApp, Gojek — везде своя реализация изоляции. Главная проблема: нативный код в iOS и Android не умеет «изолировать» произвольный JS или Dart код без специальных механизмов. WebView даёт изоляцию DOM, но не изоляцию памяти и не ограничение сетевых запросов.

Типичный антипаттерн: загрузить JS мини-программы в WKWebView / WebView, открыть addJavascriptInterface для нужных API — и считать, что это песочница. Это не песочница. Любой XSS в мини-программе получает доступ ко всем объектам, зарегистрированным через addJavascriptInterface, включая мосты к нативному коду.

Уровни изоляции, которые нужно реализовать

1. Изоляция исполнения кода

На Android мини-программы на JS лучше выполнять в отдельном процессе через android:process атрибут в манифесте. Каждая мини-программа — отдельный процесс со своей heap. Крэш одной программы не роняет хост. Для Dart/Flutter — Isolate с ограниченным ReceivePort API.

Для WebView-based мини-программ: WebView с setJavaScriptEnabled(true) в отдельном процессе + WebViewClient с белым списком хостов:

class SandboxedWebViewClient(
    private val allowedHosts: Set<String>
) : WebViewClient() {

    override fun shouldInterceptRequest(
        view: WebView,
        request: WebResourceRequest
    ): WebResourceResponse? {
        val host = request.url.host ?: return blockRequest()
        if (host !in allowedHosts) {
            auditLogger.logBlockedRequest(miniProgramId, request.url)
            return blockRequest()
        }
        return null // продолжаем
    }

    private fun blockRequest() = WebResourceResponse(
        "text/plain", "UTF-8", ByteArrayInputStream("blocked".toByteArray())
    )
}

2. JavaScript Bridge с capability model

Вместо открытого addJavascriptInterface — декларативный мост с явным списком разрешений. Мини-программа запрашивает API, хост проверяет, разрешён ли он в манифесте этой программы:

class CapabilityBridge(
    private val miniAppManifest: MiniAppManifest,
    private val userId: String
) {

    @JavascriptInterface
    fun callNative(apiName: String, params: String, callbackId: String) {
        val capability = Capability.fromString(apiName) ?: run {
            sendError(callbackId, "UNKNOWN_API")
            return
        }

        if (!miniAppManifest.hasPermission(capability)) {
            auditLogger.logUnauthorizedApiCall(miniAppId, apiName)
            sendError(callbackId, "PERMISSION_DENIED")
            return
        }

        nativeApiRouter.dispatch(capability, params, callbackId)
    }
}

Манифест мини-программы описывает запрашиваемые API — аналог uses-permission в Android, только для mini app экосистемы.

3. Изоляция хранилища

Каждая мини-программа получает изолированный namespace в SharedPreferences и отдельную директорию в filesDir:

/app/mini_programs/
  /{mini_app_id}/
    /storage/      ← SharedPreferences namespace
    /files/        ← файловое хранилище
    /cache/        ← очищается при нехватке места

Доступ к хранилищу другой мини-программы — только через явный Intent с подтверждением пользователя. Кросс-программный доступ к данным вне этой схемы — запрещён на уровне ContentProvider с проверкой callingUid.

4. Сетевая изоляция

На Android 8+ можно использовать ConnectivityManager с NetworkCapabilities для привязки конкретного соединения к VPN-профилю мини-программы. Менее агрессивный вариант — proxy с allowlist на уровне хоста и HTTPS pinning к серверам мини-программы через кастомный X509TrustManager.

На iOS — WKContentWorld (iOS 14+) позволяет выполнять JS каждой мини-программы в изолированном мире с отдельным глобальным объектом:

let miniAppWorld = WKContentWorld.world(withName: "mini_app_\(miniAppId)")

webView.evaluateJavaScript(miniAppCode, in: nil, in: miniAppWorld) { result, error in
    // код выполняется в изолированном контексте
}

Разные WKContentWorld не видят переменные друг друга даже в одном WKWebView.

Аттестация кода мини-программ

Перед запуском — верификация подписи бандла. Каждый бандл подписывается разработчиком и проверяется по публичному ключу, зарегистрированному на платформе:

fun verifyMiniAppBundle(bundle: ByteArray, signature: ByteArray, publisherKey: PublicKey): Boolean {
    val sig = Signature.getInstance("SHA256withECDSA")
    sig.initVerify(publisherKey)
    sig.update(bundle)
    return sig.verify(signature)
}

Запуск неподписанного или модифицированного бандла — отказ с логированием инцидента.

Мониторинг во время выполнения

Sandbox — не статическая конструкция. Нужен runtime мониторинг: время выполнения CPU per мини-программа, объём allocated памяти, количество сетевых запросов. Мини-программа, делающая 500 запросов в секунду, либо сломана, либо занимается майнингом.

На Android — Debug.MemoryInfo + Debug.ThreadCpuTimeNanos() для каждого процесса мини-программы. Пороги настраиваются в конфиге платформы.

Сроки

Базовая песочница с WebView-процессной изоляцией и capability bridge — 2–3 недели. Полная платформа с сетевой изоляцией, аттестацией бандлов, runtime мониторингом и консолью управления разрешениями — 2–3 месяца.