Ian, no entiendes cómo funciona el modo protegido. La solución de Simon Capewell es una forma válida de aumentar la seguridad de Firefox. Por ejemplo, afirmar que su solución de alguna manera deshabilita la totalidad de la protección de bajo nivel de integridad es completamente falso. Chrome e IE utilizan los mismos métodos, ya que las descargas se escriben en la carpeta de descargas incluso en modo protegido IE. De lo contrario, no podrá descargar nada. Aunque IE puede usar una especie de envoltorio, aislando así el proceso principal de aquellos que procesan datos no confiables para mayor seguridad como lo hace Chrome, esto es discutible como en los métodos descritos anteriormente, todos los componentes de Firefox están aislados de la manipulación del sistema. Mientras que, en Chrome, el proceso principal se ejecuta en integridad media y los procesos de representación en integridad baja.
Configurar Firefox de esta manera protege Windows y los archivos de programa de modificaciones, aislando así Firefox del resto de su máquina. Se evita que Firefox deje caer malware en su carpeta de Inicio, por ejemplo, o que agregue una entrada de registro que inicia automáticamente el malware que cae en su carpeta de descargas (en la que Firefox puede escribir) al inicio. Además, ejecutar Firefox como nivel de integridad bajo protege contra Firefox que intenta evitar las ACL impuestas por métodos como crear un hilo en un proceso remoto para ejecutar código en el contexto de seguridad de ese proceso. Firefox todavía puede soltar archivos en carpetas temporales y potencialmente ejecutables, como Chrome e IE. Por lo tanto, los niveles de integridad deben combinarse con SRP o AppLocker, para evitar la ejecución de cualquier ejecutable que caiga en los directorios en los que Firefox puede escribir. Este requisito también está presente con IE y Chrome.
Una vez hecho esto, Firefox se endurecerá contra descargas automáticas y estará más protegido que el IE, ya que el Modo protegido IE, cuando no se combina con SRP o Applocker, proporciona protección suficiente. De ninguna manera, permitir que Firefox escriba en su propio directorio y carpetas temporales es diferente de lo que se permite hacer en modo protegido Chrome y en modo protegido IE.
El único inconveniente de esta solución: tengo la mala costumbre de dejar ejecutables dentro de mi carpeta de Descargas, que luego ejecuto. Estos ejecutables podrían ser manipulados si Firefox se explota después de descargarlos. Por lo tanto, después de descargar un archivo, muévalo fuera de la carpeta Descargas. También existe un riesgo muy pequeño de que una vulnerabilidad en Firefox sea explotada para modificar un archivo temporal en la carpeta temporal permitida que luego explota una vulnerabilidad en un proceso de mayor nivel de integridad cuando usa ese archivo temporal. Sin embargo, esto nunca sucederá y es solo una vulnerabilidad teórica.
Lecturas adicionales / Fuentes:
Windows 7 SRP (funciona en Home Premium, aunque no tiene AppLocker):
http://www.wilderssecurity.com/showthread.php?t=262686
Niveles de integridad:
http://www.symantec.com/connect/articles/introduction-windows-integrity-control
Modo protegido IE:
http://msdn.microsoft.com/en-us/library/bb250462(VS.85).aspx
Información básica sobre "Descargas automáticas":
http://www.wilderssecurity.com/showthread.php?t=241732
Detalles de Chrome en Windows Sandboxing (es más que solo niveles de integridad):
http://www.chromium.org/developers/design-documents/sandbox