Czy Chromebook może zostać zainfekowany wirusem komputerowym za pośrednictwem złośliwej witryny?

26

Zastanawiam się, czy Chromebook może otrzymać wirusa za pośrednictwem złośliwej witryny. Ostatnio słyszałem, że są odporni na wszelkiego rodzaju wirusy, ale nie jestem pewien, czy to prawda. Czy ktoś wie, czy Chromebooki mogą zostać zainfekowane wirusem?

Jim
źródło
15
Ogólna zasada: jeśli uruchamia oprogramowanie, może zostać zainfekowane. Szanse infekcji zależą od wielu rzeczy, które są dobrze wyjaśnione w odpowiedziach już opublikowanych.
Alexandre Aubrey
@AlexandreAubrey, jeśli działa oprogramowanie i ma stałą pamięć masową.
rackandboneman
11
@ randandboneman Nie, jeśli działa oprogramowanie . Szkodliwe oprogramowanie rezydujące w pamięci RAM istnieje od lat; w rzeczywistości tak było kiedyś norma ; jeśli celem jest kradzież danych karty kredytowej zamiast formatowania dysku twardego, warto byłoby je ponownie zrobić.
wizzwizz4
Nie jestem pewien, czy warto samemu odpowiedzieć, ale JEŚLI twój chromebook w jakiś sposób dostanie wirusa (nigdy nie miałem go w ciągu ponad 5 lat korzystania z niego), to naprawdę łatwo jest przywrócić urządzenie, które jest terminem resetowania ChromeO ustawienia fabryczne. Ponieważ wszystkie ustawienia i wszystko są w chmurze, po ponownym zalogowaniu wszystko wróci do normy. Cały powerwash trwa 15-30 minut, aż wrócisz do stanu, w którym byłeś wcześniej. Uwielbiam Chromebooki, więc jeśli masz pytania, napisz do mnie.
samuraiseoul

Odpowiedzi:

30

Tl; dr - tak (ale mało prawdopodobne).


Z https://en.wikipedia.org/wiki/Chrome_OS :

System operacyjny Chrome to system operacyjny zaprojektowany przez firmę Google na podstawie   jądro Linuksa i używa przeglądarki Google Chrome   główny interfejs użytkownika. W rezultacie system operacyjny Chrome obsługuje przede wszystkim   Aplikacje internetowe.

Google, aby uzyskać informacje na temat Linuksa i wirus, a przekonasz się, że jest niski, ale z pewnością nie jest niespotykany.

Na przykład, Czy Linux potrzebuje antywirusa? mówi

Jest wiele dyskusji na temat tego, czy Linux potrzebuje antywirusa. Zwolennicy   stanu Linuksa, że ​​jego dziedzictwo jest wieloosobowe, działające w sieci   systemy oznaczają, że został zbudowany od podstaw z przewagą   ochrona przed złośliwym oprogramowaniem. Inni przyjmują postawę, która podczas niektórych działań   systemy mogą być bardziej odporne na złośliwe oprogramowanie, po prostu nie ma czegoś takiego   jako odporny na wirusy system operacyjny. Druga grupa jest poprawna -   Linux nie jest odporny na wirusy

i Czy mój komputer z systemem UNIX lub Linux może zostać zainfekowany wirusem? mówi

Niewiele wirusów jest obecnie znanych w systemach UNIX lub Linux. Jednak wirus   sprawdzanie jest konieczne z następujących powodów:

  • Komputery UNIX lub Linux działające jako serwery dla innych klienckich stacji roboczych systemu operacyjnego mogą stać się nośnikami innych typów wirusów, np. Wirusy makr systemu Windows.
  • Komputery z systemem UNIX i Linux są często używane jako serwery poczty i mogą sprawdzać pocztę e-mail pod kątem robaków i zainfekowanych załączników, zanim dotrą do pulpitu.
  • Jeśli na komputerze z systemem UNIX lub Linux działa emulator komputera PC („miękki komputer”), aplikacje działające w tym emulatorze są narażone na wirusy, w szczególności makrowirusy.

Więc jesteś na mało ryzyko, ale nie Nie ryzyko

Rekomendowane lektury: Chromebook Porady: wirusy, złośliwe oprogramowanie i zabezpieczenia systemu operacyjnego Chrome

Mawg
źródło
4
usunąłem moją odpowiedź, ponieważ twoja była bardziej kompletna. Nie mogłem podać więcej bez powtórzenia odpowiedzi ... :)
Stese
2
Nie widziałem nawet twojego; musieliśmy opublikować jednocześnie (więc, podnieś swój komentarz ;-). Ostatecznie, jeśli ma procesor, ktoś będzie próbował zaszyfrować wirusa. W tym przypadku największym ryzykiem są wtyczki przeglądarki.
Mawg
6
Twój ostatni cytat sugeruje, że używasz antywirusa na komputerze z Linuksem, aby nie chronić się, ale aby chronić komputery z systemem Windows „w dół”; druga część nie dotyczy wcale uruchamiania linuksa. Ponieważ chromebook jest poza zakresem wszystkich tych punktów, wydaje mi się, że nie ma to znaczenia dla pytania.
UKMonkey
3
Z drugiej strony, jest sporo ludzi, którzy twierdzą, że nie powinieneś nawet instalować antywirusa na Windowsie (być może poza własną wersją MS), ponieważ otworzy to kolejny wektor ataku, aby wirusy mogły dostać się do systemu. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Darkwing
1
Czy należy rozważyć tony szkodliwych aplikacji dla Androida jako przykład systemu opartego na systemie Linux, który wymaga jakiejś formy ochrony przed złośliwym oprogramowaniem? Ryzyko wydaje się nie tak małe, gdy obejmuje się szeroką gamę złośliwego oprogramowania, a nie tylko wirusy atakujące podstawowy system linux ...
Falco
9

tl; dr

Tak, bądź ostrożny i nie instaluj żadnych rozszerzeń, a jeśli upewnisz się, że rozumiesz uprawnienia, o które proszą.


Uwaga : Profesjonalna definicja „wirusa komputerowego” jest specyficznym rodzajem złośliwej aplikacji, „normalna” definicja „wirusa komputerowego” jest mniej więcej jakąkolwiek złośliwą aplikacją. Czytając stanowisko OP zinterpretowałem jego pytanie, aby używać tego terminu w drugim znaczeniu.


Całkowicie zgadzam się z drugą odpowiedzią i rozpocznie się od tego samego miejsca, ale nieco się rozwinę:

Chrome OS to system operacyjny zaprojektowany przez Google, oparty na jądrze Linux i wykorzystujący przeglądarkę Google Chrome jako główny interfejs użytkownika. W rezultacie system operacyjny Chrome obsługuje przede wszystkim aplikacje internetowe.

Źródło: Wikipedia

Chrome: Pasywne ataki

Opis ataku:

  1. Otwierasz stronę internetową
  2. Nagle masz wirusa

Prawdopodobieństwo: Nawet z Chrome w systemie Windows są one niezwykle rzadkie, ale fakt, że Chrome na ChromeOS działa na Linuksie oznacza, że ​​atakującym dla Linuksa / ChromeOS jest znacznie mniej „wart”.

Chrome: głupie ataki użytkowników (złośliwe oprogramowanie + złośliwa witryna)

Opis ataku:

  1. Otwierasz stronę internetową
  2. Strona przekonuje użytkownika do zrobienia czegoś głupiego
    • Przykład: otwierasz witrynę strumieniową (typ, który pobiera treść bez pozwolenia lub prawa od właściciela praw autorskich), a witryna przekonuje użytkowników do zainstalowania brakującego kodeka, podczas gdy faktycznie instalują wirusa.

Prawdopodobieństwo: ponieważ Chrome nie pozwala (domyślnie) uruchamiać rzeczywistych aplikacji Linuksa, istnieje znacznie mniejsza powierzchnia ataku. Dodatkowo większość z tych ataków atakuje jeszcze raz Windows, więc kończy się na kilku bezużytecznych .exe pliki w twoim Downloads teczka.

ALE inny rodzaj ataku na platformę, który działa i nie jest rzadkością to instalacja złośliwych rozszerzeń chrome. Zwykle proszą o pozwolenie

  • Przeczytaj i zmień swoje dane we wszystkich witrynach

W każdym razie wymaga to od użytkownika zrobienia czegoś głupiego i zignorowania dosłownego ostrzeżenia, że ​​rozszerzenie będzie miało prawo widzieć i zmieniać wszystko, co widzisz (w tym na przykład interfejs bankowości internetowej).


Uwaga: To nie zaczyna się od złośliwej strony, więc nie należy do tytułu OP z tytułu, ale odpowiada na pytanie w ciele.

Android: Pasywne ataki

Opis ataku:

  1. Instalujesz i otwierasz złośliwą aplikację na Androida
  2. Nagle masz wirusa (gdzie wirus jest ponownie zdefiniowany jako coś, co może ukraść twoje hasła lub uzyskać dostęp do bankowości internetowej)

Prawdopodobieństwo: piaskownica w aplikacjach na Androida jest tak dobrze wykonana, że ​​o ile mi wiadomo, nikt jej nie ma jeszcze złamane przez to. Oznacza to praktycznie, że jesteś w miarę bezpieczny z tego powodu. Oczywiście, masz na to pozwolenie robić grant dla aplikacji na Androida - podobnie jak w przypadku rozszerzeń chrome - może zostać użyty przeciwko tobie przez złośliwego gracza.

Powierzchnia ataku Linuksa

Opis ataku:

  1. (Prequel) Włączasz aplikacje linuxowe (jest to domyślnie wyłączone i tylko dla programistów)
  2. Otwierasz jakiś niewinnie wyglądający plik
    • Przykład: jakiś dokument libreoffice
  3. Nagle masz wirusa

Prawdopodobieństwo: nawet Jeśli włączasz aplikacje linuxowe i otwierasz się na mniej lub bardziej niebezpieczne niebezpieczeństwa lub uruchamiasz normalny linux, wirusy na Linuksie są niezwykle rzadkie. Zobacz odpowiedź Mawqa na ten temat.

David Mulder
źródło
6

System operacyjny Chrome ma kilka funkcji, które bardzo utrudniają uruchomienie wirusa, podniesienie uprawnień do rootowania lub przetrwanie ponownego uruchomienia (stają się trwałe).

  • The Piaskownica Chrome ( pdf ) ogranicza możliwości procesu. Wszystkie operacje są piaskowane, z wyjątkiem podstawowego użycia procesora i pamięci. Oznacza to, że renderer, proces javascript, renderer PDF itp. Są piaskowane i nie będą mogły wykonywać dowolnych wywołań systemowych, zapisywać do dowolnych plików, wykonywać sieci io itd., Chyba że połączenia te są wyraźnie dozwolone.

  • Zweryfikowany rozruch ( Ładowanie oprogramowania układowego ). Rozruch systemu operacyjnego Chrome odbywa się w kilku etapach. Pierwszym etapem jest boot ROM ROM, który jest chroniony przed zapisem przez przełącznik sprzętowy na płycie głównej (ochrona ta może zostać wyłączona, jeśli chcesz flashować swój własny program ładujący). Oprogramowanie układowe Chrome jest przechowywane w dwóch zapisywalnych gniazdach, ale podpis jest weryfikowany przez pierwszy etap, więc nie można go dowolnie modyfikować i nadal uruchamiać. Jądro i initramfs są przechowywane jako woluminy GPT i są podpisane, więc nie można ich modyfikować. Rzeczywisty system plików OS używa Prawda aby podpisać każdy blok, a podpis jest sprawdzany po załadowaniu bloku, więc nie można też zmodyfikować systemu plików.

  • Stałe aktualizacje. System operacyjny Chrome korzysta z instalacji systemu operacyjnego A / B, dzięki czemu aktualizacje zabezpieczeń mogą być wysyłane regularnie i automatycznie, a aktualizacje nie powiodły się.

Aby wirus mógł działać na Chromebooku, wymagałoby to trwałego kompromisu, który łączy w sobie coś takiego:

  • exploit do uruchamiania kodu natywnego (wirusa)
  • ucieczka z piaskownicy, aby uzyskać dostęp do systemu plików
  • exploit roota w celu modyfikacji plików systemu operacyjnego
  • exploit „zweryfikowany rozruch”, celujący w flash firmware lub system plików, dzięki czemu zmodyfikowane pliki systemu operacyjnego zostaną załadowane podczas ponownego uruchamiania
  • jakiś sposób na rozprzestrzenianie się na inne Chromebooki (jeśli mówimy o tradycyjnym wirusie)

Google oferuje nagrodę w wysokości 100 000 USD dla każdego, kto ujawni taki uporczywy kompromis. Jest tylko jeden kilka przypadków ( 1 , 2 ) gdzie zostało to zgłoszone. Druga z nich wymagała połączenia pięciu luk CVE. Niełatwe.

bain
źródło
Jest to prawdą, jeśli weźmiesz „właściwą” definicję wirusa komputerowego, ale OP prawdopodobnie nie użył „właściwej” definicji wirusa, ale raczej wspólną definicję wirusa, która zawiera takie rzeczy, jak złośliwe oprogramowanie.
David Mulder
Tak, to zależy od tego, jak zdefiniujesz „złośliwe oprogramowanie”. Złośliwe oprogramowanie, jak zwykle jest znane w systemie Windows, nadal wymaga umiejętności uruchamiania kodu, ucieczki z piaskownicy i modyfikowania systemu plików, aby stał się trwały. Ale jeśli zdefiniujesz złośliwe oprogramowanie jako coś, co dzieje się wyłącznie w przeglądarce, jak złośliwe rozszerzenie Chrome, to każdy system operacyjny, który umożliwia uruchomienie Chrome, jest podatny na ataki.
bain
0

Czy Chromebooki mają luki?

Tak.

ZA krótkie wyszukiwanie w momencie pisania tej odpowiedzi na stronie CVE MITRE przez słowo kluczowe „chromebook” powstało 9 raportów o podatności, wszystkie z 2011 lub 2012 r. W szczególności wspomina się o „Acer AC700, Samsung Series 5 i Cr-48”. Według artykuł w Security Week autorstwa Eduarda Kovacsa :

Badacz, który używa internetowego gadżetu Gzob Qq, poinformował Google o tym   18 września zidentyfikował szereg słabych punktów   może doprowadzić do trwałego wykonania kodu w systemie operacyjnym Chrome   system działa na urządzeniach Chromebox i Chromebook.

Łańcuch exploitów zawiera błąd dostępu do pamięci poza granicami   Silnik JavaScript V8 (CVE-2017-15401), eskalacja uprawnień   PageState (CVE-2017-15402), błąd wtrysku poleceń w   składnik network_diag (CVE-2017-15403) oraz problemy z dowiązaniami symbolicznymi   w crash_reporter (CVE-2017-15404) i cryptohomed (CVE-2017-15405).

Jest więc kolejny zestaw exploitów CVE z 2017 roku.

Powierzchnia ataku:

Pamiętaj, że nie uwzględnia to luk w rozszerzeniach Google Store. Każde dodatkowe przedłużenie może zwiększyć powierzchnię ataku. Interesujący przykład rozszerzenia, które narusza prywatność użytkownika i umieszcza maszynę w usłudze botnet, można znaleźć w Artykuł Trend Micro :

Ten botnet został użyty do wstrzyknięcia kodu wyszukiwania reklamy i kryptowaluty   strony internetowe odwiedzane przez ofiarę. Nazwaliśmy ten konkretny botnet   Droidclub, po nazwie jednego z najstarszych dowództw i kontroli   Używane domeny (C i amp; C).

Oprócz powyższych funkcji Droidclub nadużywa również legalnie   biblioteki odtwarzania sesji, aby naruszyć prywatność użytkownika. Te skrypty   są wstrzykiwane na każdą stronę internetową odwiedzaną przez użytkownika. Te biblioteki są   przeznaczony do odtworzenia wizyty użytkownika na stronie internetowej, aby   właściciel witryny może zobaczyć, co zobaczył użytkownik i co wprowadził do   maszyna, między innymi.

Oczywiście fizyczny dostęp do urządzeń jest istotnym czynnikiem - sprzęt może być zagrożony.

Zauważ, że powierzchnia atakująca może wzrosnąć w Chromebooku, gdy kończy się cykl wsparcia, który obecnie wynosi 5 lat Artykuł PC World . Podczas gdy w artykule stwierdza się, że sytuacja nie jest jasna, Google najwyraźniej zamierza zapewnić aktualizacje zabezpieczeń:

Istnieje jednak jeszcze jedna pomyłka tej historii: Biorąc pod uwagę bezpieczeństwo   „jest jednym z głównych założeń systemu operacyjnego Chrome” - mówi Google „działa   z naszymi partnerami w celu aktualizacji naszych zasad, abyśmy mogli je rozszerzyć   poprawki zabezpieczeń i aktualizacje wykraczające poza datę EOL urządzenia. ”

W tym momencie Google nie udziela żadnych gwarancji, ale brzmi to jak   firma chce rozszerzyć aktualizacje - przynajmniej na bezpieczeństwo   strona - ponad pięć lat. Brzmi to również jak producenci urządzeń, tacy jak Acer   a Samsung byłby częściowo odpowiedzialny za to.

Wniosek

Krótko mówiąc, tak, można uzyskać exploity w Chrome OS. Jak wspomniano Odpowiedź Mawga , Chrome OS używa jądra systemu Linux, więc exploity dla systemu Windows nie będą miały wpływu na system operacyjny Chrome. Niemniej jednak nie zmniejsza to powierzchni ataku, jeśli interesują się exploitami jądra Linuksa.

Sergiy Kolodyazhnyy
źródło