Мені цікаво, чи Chromebook може отримати вірус через шкідливий веб-сайт. Нещодавно я чув, що вони несприйнятливі до будь-якого роду вірусів, але не впевнений, що це правда. Хтось знає, чи можна Chromebook заразити вірусом?
Мені цікаво, чи Chromebook може отримати вірус через шкідливий веб-сайт. Нещодавно я чув, що вони несприйнятливі до будь-якого роду вірусів, але не впевнений, що це правда. Хтось знає, чи можна Chromebook заразити вірусом?
Відповіді:
Tl; dr - так (але малоймовірно).
З https://en.wikipedia.org/wiki/Chrome_OS :
Chrome OS - це операційна система, розроблена Google, яка базується на ядрі Linux і використовує веб-браузер Google Chrome як основний інтерфейс користувача. Як результат, Chrome OS в основному підтримує веб-програми.
Google навколо, щоб отримати інформацію про Linux та вірус, і ви побачите, що він низький, але, безумовно, нечуваний.
Наприклад, чи потрібен Linux антивірус? каже
Існує багато дискусій щодо того, чи потрібен Linux антивірус. Прихильники Linux стверджують, що його спадщина як багатокористувацьких мережевих операційних систем означає, що вона була побудована з нуля з найкращою захистом від зловмисних програм. Інші вважають, що, хоча деякі операційні системи можуть бути стійкішими до зловмисного програмного забезпечення, оперативної системи, захищеної від вірусів, просто немає. Друга група правильна - Linux не є вірогідним для вірусів
і чи може мій комп'ютер UNIX або Linux заразитися вірусом? каже
Наразі мало вірусів відомо для UNIX або Linux. Однак перевірка вірусів необхідна з цих причин:
- Комп'ютери UNIX або Linux, які виступають серверами для інших клієнтських робочих станцій операційної системи, можуть стати носіями для інших типів вірусів, наприклад, макровірусів Windows.
- Комп'ютери UNIX та Linux часто використовуються як поштові сервери, і вони можуть перевіряти електронну пошту на наявність глистів та заражених вкладень, перш ніж потрапити на робочий стіл.
- Якщо на вашому комп'ютері UNIX або Linux працює емулятор ПК ("м'який ПК"), програми, що працюють під цим емулятором, вразливі до вірусів, зокрема макровірусів.
Отже, ви на невеликий ризик, але не немає ризику
Рекомендоване читання: Chromebook Як: віруси, шкідливе програмне забезпечення та безпека ОС Chrome
Так, будьте обережні і не встановлюйте жодних розширень, і якщо ви переконайтеся, що ви розумієте дозволи, які вони вимагають.
Примітка . Професійне визначення поняття "комп'ютерний вірус" - це специфічний тип шкідливої програми, "нормальне" визначення "комп'ютерний вірус" - це більш-менш будь-яка шкідлива програма. Читаючи пост ОП, я трактував його питання як використання терміна в останньому значенні.
Повністю погоджуйтесь з іншою відповіддю і почнете з того самого місця, але трохи розгорніть його:
Chrome OS - це операційна система, розроблена Google, яка базується на ядрі Linux і використовує веб-браузер Google Chrome як основний інтерфейс користувача. Як результат, Chrome OS в основному підтримує веб-програми.
Джерело: Вікіпедія
Опис атаки:
Ймовірність: Навіть із Chrome в Windows це надзвичайно рідко, але той факт, що Chrome у ChromeOS працює на Linux, означає, що для зловмисників для атаки для Linux / ChromeOS зловмисники це набагато менше «варто».
Опис атаки:
Ймовірність: Оскільки Chrome не дозволяє (за замовчуванням) запускати фактичні програми Linux, це набагато менша поверхня атаки. Крім того, більшість з цих атак знову націлені на Windows, тож .exe
у вашій Downloads
папці ви знайдете купу непотрібних файлів .
Але ще один тип крос-платформної атаки, який працює, і це не рідкість, - це встановлення зловмисних хромових розширень. Зазвичай вони вимагають дозволу на
- Читайте та змінюйте свої дані на всіх сайтах
У будь-якому випадку, це вимагає від користувача зробити щось дурне і ігнорувати буквальне попередження про те, що розширення матиме дозвіл бачити і змінювати все, що ви бачите (включаючи, наприклад, ваш інтерфейс для інтернет-банкінгу).
Примітка. Це не починається зі шкідливого сайту, тому він насправді не підпадає під питання ОП із назви, але відповідає на це питання.
Опис атаки:
Ймовірність: пісочниця в додатках для Android настільки добре зроблена, що, наскільки я зараз знаю, ніхто ще не пробив її. Це означає практично, що ви досить безпечні від цього, хоча це відбувається. Звичайно, будь-який дозвіл ви робите грант андроїд програми - так само , як з розширеннями хром - може бути використано проти вас зловмисним гравця.
Опис атаки:
Ймовірність: Навіть якщо ви вмикаєте додатки Linux і відкриваєте себе на більш-менш всі небезпеки або працюєте у звичайному Linux, віруси в Linux надзвичайно рідкісні. Дивіться відповідь Mawq для обговорення цього.
У ОС Chrome є деякі функції, які ускладнюють запуск вірусу, отримання привілею до root або переживання перезавантаження (стає стійким).
Chrome Sandbox ( PDF ) обмежує то , що процес може зробити. Усі операції з піском, крім основного використання процесора та пам'яті. Це означає, що візуалізатор, процес javascript, PDF-рендерір тощо є пісочницею, і їм заборонено виконувати довільні систематичні виклики, записувати у довільні файли, робити мережу io тощо, якщо ці виклики прямо не дозволені.
Перевірена завантаження ( завантаження прошивки ). Завантаження Chrome OS відбувається в кілька етапів. Перший етап - це завантажувальний флеш-диск, який захищений від запису апаратним перемикачем на материнській платі (цей захист можна відключити, якщо ви хочете спалахнути власний завантажувач). Прошивка Chrome зберігається у двох слотах для запису, але підпис перевіряється на першому етапі, тому її неможливо довільно змінити та все ще завантажувати. Ядро та initramfs зберігаються як томи GPT та підписуються, тому їх також неможливо змінити. Фактична файлова система ОС використовує Verity для підписання кожного блоку, а підпис перевіряється при завантаженні блоку, тому файлову систему також неможливо змінити.
Постійні оновлення. Chrome OS використовує встановлення ОС A / B, щоб оновлення безпеки можна було регулярно та автоматично надсилати, при цьому невдалі оновлення легко поверталися.
Таким чином, для запуску вірусу на Chromebook потрібен стійкий компроміс, який пов’язує щось на зразок:
Google пропонує виграш у розмірі 100 тис. Доларів для кожного, хто виявить такий постійний компроміс. Є лише кілька випадків ( 1 , 2 ), де це було заявлено. Друга з них вимагала зв'язати разом п'ять уразливостей CVE. Нелегко.
Так.
Пошук короткий , в момент написання цієї відповіді, на веб - сайті CVE митру шляхом «Chromebook» ключове слово, результати в 9 повідомлення про уразливість, все датований 2011 або 2012. У Зокрема, це згадка «Acer AC700, Samsung Series 5 і Cr-48 ". Згідно зі статтею в тиждень безпеки Едуарда Ковачса :
18 вересня дослідник, який використовує онлайн-механізм Gzob Qq, повідомив Google, що виявив низку уразливостей, які можуть призвести до постійного виконання коду в ОС Chrome, операційної системи, що працює на пристроях Chromebox та Chromebook.
Ланцюг експлуатації включає недолік доступу до пам'яті поза межами оперативної системи V8 JavaScript (CVE-2017-15401), ескалацію привілеїв у PageState (CVE-2017-15402), недолік введення команди в компонент network_diag (CVE- 2017-15403), а також проблеми проходження символьних посилань у crash_reporter (CVE-2017-15404) та cryptohomed (CVE-2017-15405).
Отже, є ще один набір подвигів CVE датований 2017 роком.
Зауважте, що це не враховує вразливості розширень із Google Store. Кожне додаткове розширення може збільшувати атакуючу поверхню. Цікавий приклад розширення, що порушує конфіденційність користувача та додає машину до служби ботнету, можна знайти у статті Trend Micro :
Цей ботнет використовувався для введення реклами та коду видобутку криптовалют на веб-сайти, які відвідує жертва. Ми озвучили саме цей Droidclub ботнетів, після імені одного з найстаріших домен команд і управління (C&C), що використовуються.
На додаток до перерахованих вище функцій, Droidclub також зловживає законними бібліотеками відтворення сеансів, щоб порушити конфіденційність користувача. Ці сценарії вводяться на кожен веб-сайт, який відвідує користувач. Ці бібліотеки призначені для повторного відвідування веб-сайту користувача, щоб власник сайту міг побачити, що побачив користувач, і що він увійшов у апарат, серед іншого.
Звичайно, фізичний доступ до пристроїв це важливий фактор - саме апаратне забезпечення може бути порушено.
Зауважте, що поверхня атаки може збільшитися, Chromebook закінчується з циклу підтримки, який наразі становить 5 років, згідно статті PC World . Хоча в статті йдеться про відсутність ясності щодо ситуації, очевидно, Google має намір надавати оновлення безпеки:
Однак у цій історії є ще одна зморшка: враховуючи, що безпека є "одним із ключових принципів ОС Chrome", Google каже, що "працює з нашими партнерами над оновленням нашої політики, щоб ми могли розширити виправлення безпеки та оновлення після дати EOL на пристрої. "
Наразі Google не дає жодних гарантій, але здається, що компанія хоче розширити оновлення - принаймні на стороні безпеки - понад п’ять років. Також звучить, що виробники пристроїв, такі як Acer та Samsung, частково несуть відповідальність за те, щоб це відбулося.
Якщо коротко, так, в Chrome OS можна отримати подвиги. Як згадував відповідь Мауга , Chrome OS використовує Linux Kernel, тому специфічні для Windows подвиги не впливатимуть на ОС Chrome. Тим не менш, це не зменшує поверхню атаки, якщо інтерес використовує Linux Kernel.