Zastanawiam się, czy Chromebook może otrzymać wirusa za pośrednictwem złośliwej witryny. Ostatnio słyszałem, że są odporni na wszelkiego rodzaju wirusy, ale nie jestem pewien, czy to prawda. Czy ktoś wie, czy Chromebooki mogą zostać zainfekowane wirusem?
virus
malware
chromebook
Jim
źródło
źródło
Odpowiedzi:
Tl; dr - tak (ale mało prawdopodobne).
Z https://en.wikipedia.org/wiki/Chrome_OS :
Google, aby uzyskać informacje na temat Linuksa i wirus, a przekonasz się, że jest niski, ale z pewnością nie jest niespotykany.
Na przykład, Czy Linux potrzebuje antywirusa? mówi
i Czy mój komputer z systemem UNIX lub Linux może zostać zainfekowany wirusem? mówi
Więc jesteś na mało ryzyko, ale nie Nie ryzyko
Rekomendowane lektury: Chromebook Porady: wirusy, złośliwe oprogramowanie i zabezpieczenia systemu operacyjnego Chrome
źródło
tl; dr
Tak, bądź ostrożny i nie instaluj żadnych rozszerzeń, a jeśli upewnisz się, że rozumiesz uprawnienia, o które proszą.
Całkowicie zgadzam się z drugą odpowiedzią i rozpocznie się od tego samego miejsca, ale nieco się rozwinę:
Źródło: Wikipedia
Chrome: Pasywne ataki
Opis ataku:
Prawdopodobieństwo: Nawet z Chrome w systemie Windows są one niezwykle rzadkie, ale fakt, że Chrome na ChromeOS działa na Linuksie oznacza, że atakującym dla Linuksa / ChromeOS jest znacznie mniej „wart”.
Chrome: głupie ataki użytkowników (złośliwe oprogramowanie + złośliwa witryna)
Opis ataku:
Prawdopodobieństwo: ponieważ Chrome nie pozwala (domyślnie) uruchamiać rzeczywistych aplikacji Linuksa, istnieje znacznie mniejsza powierzchnia ataku. Dodatkowo większość z tych ataków atakuje jeszcze raz Windows, więc kończy się na kilku bezużytecznych
.exe
pliki w twoimDownloads
teczka.ALE inny rodzaj ataku na platformę, który działa i nie jest rzadkością to instalacja złośliwych rozszerzeń chrome. Zwykle proszą o pozwolenie
W każdym razie wymaga to od użytkownika zrobienia czegoś głupiego i zignorowania dosłownego ostrzeżenia, że rozszerzenie będzie miało prawo widzieć i zmieniać wszystko, co widzisz (w tym na przykład interfejs bankowości internetowej).
Uwaga: To nie zaczyna się od złośliwej strony, więc nie należy do tytułu OP z tytułu, ale odpowiada na pytanie w ciele.
Android: Pasywne ataki
Opis ataku:
Prawdopodobieństwo: piaskownica w aplikacjach na Androida jest tak dobrze wykonana, że o ile mi wiadomo, nikt jej nie ma jeszcze złamane przez to. Oznacza to praktycznie, że jesteś w miarę bezpieczny z tego powodu. Oczywiście, masz na to pozwolenie robić grant dla aplikacji na Androida - podobnie jak w przypadku rozszerzeń chrome - może zostać użyty przeciwko tobie przez złośliwego gracza.
Powierzchnia ataku Linuksa
Opis ataku:
Prawdopodobieństwo: nawet Jeśli włączasz aplikacje linuxowe i otwierasz się na mniej lub bardziej niebezpieczne niebezpieczeństwa lub uruchamiasz normalny linux, wirusy na Linuksie są niezwykle rzadkie. Zobacz odpowiedź Mawqa na ten temat.
źródło
System operacyjny Chrome ma kilka funkcji, które bardzo utrudniają uruchomienie wirusa, podniesienie uprawnień do rootowania lub przetrwanie ponownego uruchomienia (stają się trwałe).
The Piaskownica Chrome ( pdf ) ogranicza możliwości procesu. Wszystkie operacje są piaskowane, z wyjątkiem podstawowego użycia procesora i pamięci. Oznacza to, że renderer, proces javascript, renderer PDF itp. Są piaskowane i nie będą mogły wykonywać dowolnych wywołań systemowych, zapisywać do dowolnych plików, wykonywać sieci io itd., Chyba że połączenia te są wyraźnie dozwolone.
Zweryfikowany rozruch ( Ładowanie oprogramowania układowego ). Rozruch systemu operacyjnego Chrome odbywa się w kilku etapach. Pierwszym etapem jest boot ROM ROM, który jest chroniony przed zapisem przez przełącznik sprzętowy na płycie głównej (ochrona ta może zostać wyłączona, jeśli chcesz flashować swój własny program ładujący). Oprogramowanie układowe Chrome jest przechowywane w dwóch zapisywalnych gniazdach, ale podpis jest weryfikowany przez pierwszy etap, więc nie można go dowolnie modyfikować i nadal uruchamiać. Jądro i initramfs są przechowywane jako woluminy GPT i są podpisane, więc nie można ich modyfikować. Rzeczywisty system plików OS używa Prawda aby podpisać każdy blok, a podpis jest sprawdzany po załadowaniu bloku, więc nie można też zmodyfikować systemu plików.
Stałe aktualizacje. System operacyjny Chrome korzysta z instalacji systemu operacyjnego A / B, dzięki czemu aktualizacje zabezpieczeń mogą być wysyłane regularnie i automatycznie, a aktualizacje nie powiodły się.
Aby wirus mógł działać na Chromebooku, wymagałoby to trwałego kompromisu, który łączy w sobie coś takiego:
Google oferuje nagrodę w wysokości 100 000 USD dla każdego, kto ujawni taki uporczywy kompromis. Jest tylko jeden kilka przypadków ( 1 , 2 ) gdzie zostało to zgłoszone. Druga z nich wymagała połączenia pięciu luk CVE. Niełatwe.
źródło
Czy Chromebooki mają luki?
Tak.
ZA krótkie wyszukiwanie w momencie pisania tej odpowiedzi na stronie CVE MITRE przez słowo kluczowe „chromebook” powstało 9 raportów o podatności, wszystkie z 2011 lub 2012 r. W szczególności wspomina się o „Acer AC700, Samsung Series 5 i Cr-48”. Według artykuł w Security Week autorstwa Eduarda Kovacsa :
Jest więc kolejny zestaw exploitów CVE z 2017 roku.
Powierzchnia ataku:
Pamiętaj, że nie uwzględnia to luk w rozszerzeniach Google Store. Każde dodatkowe przedłużenie może zwiększyć powierzchnię ataku. Interesujący przykład rozszerzenia, które narusza prywatność użytkownika i umieszcza maszynę w usłudze botnet, można znaleźć w Artykuł Trend Micro :
Oczywiście fizyczny dostęp do urządzeń jest istotnym czynnikiem - sprzęt może być zagrożony.
Zauważ, że powierzchnia atakująca może wzrosnąć w Chromebooku, gdy kończy się cykl wsparcia, który obecnie wynosi 5 lat Artykuł PC World . Podczas gdy w artykule stwierdza się, że sytuacja nie jest jasna, Google najwyraźniej zamierza zapewnić aktualizacje zabezpieczeń:
Wniosek
Krótko mówiąc, tak, można uzyskać exploity w Chrome OS. Jak wspomniano Odpowiedź Mawga , Chrome OS używa jądra systemu Linux, więc exploity dla systemu Windows nie będą miały wpływu na system operacyjny Chrome. Niemniej jednak nie zmniejsza to powierzchni ataku, jeśli interesują się exploitami jądra Linuksa.
źródło