Чи може Chromebook заразитися комп’ютерним вірусом через шкідливий веб-сайт?


27

Мені цікаво, чи Chromebook може отримати вірус через шкідливий веб-сайт. Нещодавно я чув, що вони несприйнятливі до будь-якого роду вірусів, але не впевнений, що це правда. Хтось знає, чи можна Chromebook заразити вірусом?


15
Загальне правило: якщо воно працює з програмним забезпеченням, воно може бути заражене. Шанси зараження залежать від багатьох речей, що добре пояснено у вже опублікованих відповідях.
Олександр Обрі

@AlexandreAubrey, якщо він працює з програмним забезпеченням і має постійне зберігання.
rackandboneman

11
@rackandboneman Ні, якщо він працює з програмним забезпеченням . Зловмисне програмне забезпечення, яке підтримує RAM, існує вже багато років; насправді це було нормою ; якщо мета - викрасти реквізити кредитної картки, а не просто відформатувати жорсткий диск, було б вигідно зробити це ще раз.
wizzwizz4

Не впевнений, чи варто відповідати самостійно, але якщо ваш хронобуд хоч якось заразиться вірусом (я ніколи не користувався ним за 5+ років використання), його дійсно легко мити на пристрої, на якому умови ChromeO мають відновитись до заводські налаштування. Оскільки всі ваші налаштування та все є у хмарі, після входу в систему вони повернуться до звичайного. Весь енерговитрат займає 15-30 хвилин, поки ви не повернетеся до стану, в якому ви були раніше. Я люблю хромоніки, тому сміливо повідомте мені, якщо у вас є питання.
samuraiseoul

Відповіді:


30

Tl; dr - так (але малоймовірно).


З https://en.wikipedia.org/wiki/Chrome_OS :

Chrome OS - це операційна система, розроблена Google, яка базується на ядрі Linux і використовує веб-браузер Google Chrome як основний інтерфейс користувача. Як результат, Chrome OS в основному підтримує веб-програми.

Google навколо, щоб отримати інформацію про Linux та вірус, і ви побачите, що він низький, але, безумовно, нечуваний.

Наприклад, чи потрібен Linux антивірус? каже

Існує багато дискусій щодо того, чи потрібен Linux антивірус. Прихильники Linux стверджують, що його спадщина як багатокористувацьких мережевих операційних систем означає, що вона була побудована з нуля з найкращою захистом від зловмисних програм. Інші вважають, що, хоча деякі операційні системи можуть бути стійкішими до зловмисного програмного забезпечення, оперативної системи, захищеної від вірусів, просто немає. Друга група правильна - Linux не є вірогідним для вірусів

і чи може мій комп'ютер UNIX або Linux заразитися вірусом? каже

Наразі мало вірусів відомо для UNIX або Linux. Однак перевірка вірусів необхідна з цих причин:

  • Комп'ютери UNIX або Linux, які виступають серверами для інших клієнтських робочих станцій операційної системи, можуть стати носіями для інших типів вірусів, наприклад, макровірусів Windows.
  • Комп'ютери UNIX та Linux часто використовуються як поштові сервери, і вони можуть перевіряти електронну пошту на наявність глистів та заражених вкладень, перш ніж потрапити на робочий стіл.
  • Якщо на вашому комп'ютері UNIX або Linux працює емулятор ПК ("м'який ПК"), програми, що працюють під цим емулятором, вразливі до вірусів, зокрема макровірусів.

Отже, ви на невеликий ризик, але не немає ризику

Рекомендоване читання: Chromebook Як: віруси, шкідливе програмне забезпечення та безпека ОС Chrome


4
видалили мою відповідь, оскільки ваша була набагато повнішою. Я не міг би надати більше, не повторивши вашу відповідь ... :)
Stese

2
Я навіть не бачив твого; ми повинні бути розміщені одночасно (тож, підтвердьте ваш коментар ;-). Підсумок, якщо у нього є процесор, хтось спробує кодувати вірус для нього. У цьому випадку найбільшими ризиками є плагіни браузера.
Мавг

6
Ваша остання цитата говорить про те, що ви використовуєте антивірус на машині Linux не для захисту себе, а для захисту віконних машин "вниз за течією"; остання частина зовсім не стосується запуску Linux. Оскільки хроніка не виходить за рамки всіх цих моментів, я вважаю, що це питання просто не стосується.
UKMonkey

3
знову ж таки, досить багато людей стверджують, що ви навіть не повинні встановлювати антивірус у Windows (можливо, окрім власної версії MS), оскільки це відкриє ще один вектор атаки для того, щоб віруси потрапляли у вашу систему в першу чергу. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Френк Хопкінс

1
Чи варто розглядати багато програм шкідливих програм для Android як приклад для системи на базі Linux, яка потребує певної форми захисту від зловмисного програмного забезпечення? І ризик здається не таким малим, коли до них входить широке розмаїття зловмисних програм, а не лише віруси, що атакують основну систему Linux ...
Falco

9

тл; д-р

Так, будьте обережні і не встановлюйте жодних розширень, і якщо ви переконайтеся, що ви розумієте дозволи, які вони вимагають.


Примітка . Професійне визначення поняття "комп'ютерний вірус" - це специфічний тип шкідливої ​​програми, "нормальне" визначення "комп'ютерний вірус" - це більш-менш будь-яка шкідлива програма. Читаючи пост ОП, я трактував його питання як використання терміна в останньому значенні.


Повністю погоджуйтесь з іншою відповіддю і почнете з того самого місця, але трохи розгорніть його:

Chrome OS - це операційна система, розроблена Google, яка базується на ядрі Linux і використовує веб-браузер Google Chrome як основний інтерфейс користувача. Як результат, Chrome OS в основному підтримує веб-програми.

Джерело: Вікіпедія

Chrome: пасивні атаки

Опис атаки:

  1. Ви відкриваєте веб-сайт
  2. Раптом у вас є вірус

Ймовірність: Навіть із Chrome в Windows це надзвичайно рідко, але той факт, що Chrome у ChromeOS працює на Linux, означає, що для зловмисників для атаки для Linux / ChromeOS зловмисники це набагато менше «варто».

Chrome: Дурні атаки користувачів (зловмисне програмне забезпечення + шкідливий сайт)

Опис атаки:

  1. Ви відкриваєте веб-сайт
  2. Веб-сайт переконує користувача зробити щось дурне
    • Приклад: Ви відкриваєте потоковий сайт (тип, який приймає його вміст без дозволу чи законного права від власника авторських прав), і сайт переконує своїх користувачів встановити відсутній кодек, хоча вони насправді встановлюють якийсь вірус.

Ймовірність: Оскільки Chrome не дозволяє (за замовчуванням) запускати фактичні програми Linux, це набагато менша поверхня атаки. Крім того, більшість з цих атак знову націлені на Windows, тож .exeу вашій Downloadsпапці ви знайдете купу непотрібних файлів .

Але ще один тип крос-платформної атаки, який працює, і це не рідкість, - це встановлення зловмисних хромових розширень. Зазвичай вони вимагають дозволу на

  • Читайте та змінюйте свої дані на всіх сайтах

У будь-якому випадку, це вимагає від користувача зробити щось дурне і ігнорувати буквальне попередження про те, що розширення матиме дозвіл бачити і змінювати все, що ви бачите (включаючи, наприклад, ваш інтерфейс для інтернет-банкінгу).


Примітка. Це не починається зі шкідливого сайту, тому він насправді не підпадає під питання ОП із назви, але відповідає на це питання.

Android: пасивні атаки

Опис атаки:

  1. Ви встановлюєте та відкриваєте шкідливий додаток для Android
  2. Раптом у вас з’являється вірус (де вірус знову визначається як щось, що може вкрасти ваші паролі або отримати доступ до вашого інтернет-банкінгу)

Ймовірність: пісочниця в додатках для Android настільки добре зроблена, що, наскільки я зараз знаю, ніхто ще не пробив її. Це означає практично, що ви досить безпечні від цього, хоча це відбувається. Звичайно, будь-який дозвіл ви робите грант андроїд програми - так само , як з розширеннями хром - може бути використано проти вас зловмисним гравця.

Поверхня атаки Linux

Опис атаки:

  1. (Prequel) Ви вмикаєте програми Linux (це вимкнено за замовчуванням і лише для powerusers)
  2. Ви відкриваєте якийсь невинний шукаючий файл
    • Приклад: Деякий документ, що вільний
  3. Раптом у вас є вірус

Ймовірність: Навіть якщо ви вмикаєте додатки Linux і відкриваєте себе на більш-менш всі небезпеки або працюєте у звичайному Linux, віруси в Linux надзвичайно рідкісні. Дивіться відповідь Mawq для обговорення цього.


6

У ОС Chrome є деякі функції, які ускладнюють запуск вірусу, отримання привілею до root або переживання перезавантаження (стає стійким).

  • Chrome Sandbox ( PDF ) обмежує то , що процес може зробити. Усі операції з піском, крім основного використання процесора та пам'яті. Це означає, що візуалізатор, процес javascript, PDF-рендерір тощо є пісочницею, і їм заборонено виконувати довільні систематичні виклики, записувати у довільні файли, робити мережу io тощо, якщо ці виклики прямо не дозволені.

  • Перевірена завантаження ( завантаження прошивки ). Завантаження Chrome OS відбувається в кілька етапів. Перший етап - це завантажувальний флеш-диск, який захищений від запису апаратним перемикачем на материнській платі (цей захист можна відключити, якщо ви хочете спалахнути власний завантажувач). Прошивка Chrome зберігається у двох слотах для запису, але підпис перевіряється на першому етапі, тому її неможливо довільно змінити та все ще завантажувати. Ядро та initramfs зберігаються як томи GPT та підписуються, тому їх також неможливо змінити. Фактична файлова система ОС використовує Verity для підписання кожного блоку, а підпис перевіряється при завантаженні блоку, тому файлову систему також неможливо змінити.

  • Постійні оновлення. Chrome OS використовує встановлення ОС A / B, щоб оновлення безпеки можна було регулярно та автоматично надсилати, при цьому невдалі оновлення легко поверталися.

Таким чином, для запуску вірусу на Chromebook потрібен стійкий компроміс, який пов’язує щось на зразок:

  • експлуатація для запуску нативного коду (вірусу)
  • втечу пісочниці для доступу до файлової системи
  • root root, щоб змінити файли ОС
  • використання "перевіреного завантаження", націлене на флеш-програмне забезпечення або файлову систему, так що змінені файли ОС будуть завантажені при перезавантаженні
  • якийсь спосіб поширитись на інші комп’ютери Chromebook (якщо ми говоримо про традиційний вірус)

Google пропонує виграш у розмірі 100 тис. Доларів для кожного, хто виявить такий постійний компроміс. Є лише кілька випадків ( 1 , 2 ), де це було заявлено. Друга з них вимагала зв'язати разом п'ять уразливостей CVE. Нелегко.


Це вірно, якщо взяти "правильне" визначення комп'ютерного вірусу, але ОП, швидше за все, не використовувало "належне" визначення вірусу, а скоріше загальне визначення вірусу, яке включає такі речі, як шкідливе програмне забезпечення.
Девід Малдер

Так, це залежить від того, як ви визначаєте "зловмисне програмне забезпечення". Зловмисне програмне забезпечення, як це зазвичай відомо в Windows, все одно потребуватиме можливість запускати код, уникати пісочної скриньки та змінювати файлову систему, щоб стати стійкою. Але якщо ви визначаєте зловмисне програмне забезпечення як щось, що відбувається лише в браузері, як зловмисне розширення Chrome, то кожна ОС, яка дозволяє запускати Chrome, є вразливою.
bain

1

Чи є в Chromebook вразливості?

Так.

Пошук короткий , в момент написання цієї відповіді, на веб - сайті CVE митру шляхом «Chromebook» ключове слово, результати в 9 повідомлення про уразливість, все датований 2011 або 2012. У Зокрема, це згадка «Acer AC700, Samsung Series 5 і Cr-48 ". Згідно зі статтею в тиждень безпеки Едуарда Ковачса :

18 вересня дослідник, який використовує онлайн-механізм Gzob Qq, повідомив Google, що виявив низку уразливостей, які можуть призвести до постійного виконання коду в ОС Chrome, операційної системи, що працює на пристроях Chromebox та Chromebook.

Ланцюг експлуатації включає недолік доступу до пам'яті поза межами оперативної системи V8 JavaScript (CVE-2017-15401), ескалацію привілеїв у PageState (CVE-2017-15402), недолік введення команди в компонент network_diag (CVE- 2017-15403), а також проблеми проходження символьних посилань у crash_reporter (CVE-2017-15404) та cryptohomed (CVE-2017-15405).

Отже, є ще один набір подвигів CVE датований 2017 роком.

Поверхня атаки:

Зауважте, що це не враховує вразливості розширень із Google Store. Кожне додаткове розширення може збільшувати атакуючу поверхню. Цікавий приклад розширення, що порушує конфіденційність користувача та додає машину до служби ботнету, можна знайти у статті Trend Micro :

Цей ботнет використовувався для введення реклами та коду видобутку криптовалют на веб-сайти, які відвідує жертва. Ми озвучили саме цей Droidclub ботнетів, після імені одного з найстаріших домен команд і управління (C&C), що використовуються.

На додаток до перерахованих вище функцій, Droidclub також зловживає законними бібліотеками відтворення сеансів, щоб порушити конфіденційність користувача. Ці сценарії вводяться на кожен веб-сайт, який відвідує користувач. Ці бібліотеки призначені для повторного відвідування веб-сайту користувача, щоб власник сайту міг побачити, що побачив користувач, і що він увійшов у апарат, серед іншого.

Звичайно, фізичний доступ до пристроїв це важливий фактор - саме апаратне забезпечення може бути порушено.

Зауважте, що поверхня атаки може збільшитися, Chromebook закінчується з циклу підтримки, який наразі становить 5 років, згідно статті PC World . Хоча в статті йдеться про відсутність ясності щодо ситуації, очевидно, Google має намір надавати оновлення безпеки:

Однак у цій історії є ще одна зморшка: враховуючи, що безпека є "одним із ключових принципів ОС Chrome", Google каже, що "працює з нашими партнерами над оновленням нашої політики, щоб ми могли розширити виправлення безпеки та оновлення після дати EOL на пристрої. "

Наразі Google не дає жодних гарантій, але здається, що компанія хоче розширити оновлення - принаймні на стороні безпеки - понад п’ять років. Також звучить, що виробники пристроїв, такі як Acer та Samsung, частково несуть відповідальність за те, щоб це відбулося.

Висновок

Якщо коротко, так, в Chrome OS можна отримати подвиги. Як згадував відповідь Мауга , Chrome OS використовує Linux Kernel, тому специфічні для Windows подвиги не впливатимуть на ОС Chrome. Тим не менш, це не зменшує поверхню атаки, якщо інтерес використовує Linux Kernel.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.