3 причины, по которым Chromebook не решает проблемы цифровой безопасности

Google ChromeOS, на первый взгляд, является чем-то вроде приземления для безопасности операционной системы. Это, вероятно, самая безопасная операционная система в мире (за счет некоторой ограниченной функциональности

). К сожалению, ChromeOS не является панацеей, и серьезные опасения по поводу платформы остаются.

Во-первых, хорошие новости:

ChromeOS (урезанная операционная система Linux, работающая на недорогих нетбуках с маркой Chrome)

) имеет множество действительно приятных функций для пользователей, которые заботятся о безопасности. Код загрузки загружается в постоянную память и проверяет цифровую подпись ядра ОС перед загрузкой (функция «проверенная загрузка»). Поскольку загрузчик находится в ПЗУ, хакеры не могут изменить его без физического вмешательства в работу чипа. Если системные файлы не пройдут проверку, загрузчик просто восстановит заводские настройки всей машины, уничтожив любой вредоносный код, который мог быть вставлен.

chromebookbootup

Безопасность платформы еще более усиливается, поскольку она основана на веб-приложениях, которые запускаются в «песочнице»: их потоки и память хранятся отдельно, что теоретически предотвращает доступ вредоносного веб-приложения к информации или контроль над другими приложениями. Обновления системы, содержащие исправления безопасности, применяются автоматически и незаметно, когда компьютер подключен к сети, чтобы обеспечить постоянную актуальность Chromebook. Есть даже несколько вариантов безопасности

Вы можете включить защиту устройства от злоумышленников с физическим доступом к устройству. Попытка загрузить вредоносное ПО на компьютер с ChromeOS не является завидной задачей. Вы можете узнать больше о безопасности платформы ChromeOS здесь.

Так в чем проблема?

Вы не можете доверять песочнице

К сожалению, безопасность, предлагаемая веб-песочницей, в значительной степени неформальна и не проверена Во многих песочницах, включая Java, были обнаружены ошибки, которые позволяли приложениям выходить из них и выполнять произвольные инструкции на компьютере. У самого Chrome были взломанные песочницы атаки против черных хакеров. Эти конкретные эксплойты теперь исправлены, но нет гарантии, что их больше нет. Рик Фергюсон, исследователь безопасности, говорит так:

«Эксплойты, которые вырываются из песочницы, уже были продемонстрированы для Internet Explorer, для Java, для Google Android и, конечно, для браузера Chrome (и это лишь некоторые из них), хотя песочница Google эффективна, она не является труднопреодолимой и полагается на это 100-процентная безопасность была бы недальновидной ».

chromelapelpin

Худшим нарушителем здесь является интерактивная сеть, в частности, webGL, реализация OpenGL (общая графическая библиотека), предназначенная для использования в веб-браузерах. WebGL позволяет вам запускать впечатляющие графические 3D-демонстрации из вашего браузера, что действительно здорово (например, эти примеры), но, к сожалению, это также кошмар для безопасности. WebGL позволяет веб-приложениям посылать произвольные инструкции шейдеров на видеокарту машины, что позволяет создать целую творческую радугу возможных взломов в песочнице. Официальная позиция Microsoft заключается в том, что webGL слишком небезопасен для внутреннего использования:

«Безопасность WebGL в целом зависит от более низких уровней системы, включая драйверы OEM-производителей, которые поддерживают гарантии безопасности, о которых им никогда прежде не нужно беспокоиться. Атаки, которые раньше могли привести только к локальному повышению привилегий, теперь могут привести к удаленному компрометации. Несмотря на то, что может быть возможно уменьшить эти риски до некоторой степени, большая поверхность атаки, раскрываемая WebGL, остается проблемой. Мы ожидаем увидеть ошибки, которые существуют только на определенных платформах или с определенными видеокартами, потенциально способствуя целевым атакам ».

Вы не можете доверять облаку

Тем не менее, даже хуже, чем возможные угрозы против песочницы, является характер самой платформы. По своему дизайну Chromebook сильно зависит от облака. Если вы случайно уничтожите Chromebook (скажем, наступив на него или бросив его в озеро из расплавленной породы), ваши данные не исчезнут. Вы можете просто купить новый, войти в систему и получить все свои данные и настройки обратно.

К сожалению, это подвергает пользователей значительному риску в облачной части уравнения. Шон Галлахер из Ars Technica указывает в своей редакционной статье «Почему АНБ любит Google Chromebook», мы знаем, что АНБ имело (и может иметь еще) инвазивные бэкдоры в облачном хранилище Google, и может использовать это, чтобы шпионить за всеми файлами пользователей Drive, в том числе использующих Chromebook. Как говорит Галлахер,

«Ни в этом не обязательно вина Google. Но это слабость браузера как платформы — благодаря тому, что почти все вычислительные ресурсы для приложений, кроме представления, возвращаются обратно в облако, модель Chromebook создает универсальный магазин для злоумышленников или наблюдателей, чтобы внедрить себя в свой компьютерный мир. »

Это не только АНБ. Хотя доверенный загрузчик может защитить вас от постоянных, злонамеренных изменений операционной системы, которые сообщают о ваших действиях, даже одного взлома безопасности веб-приложением может быть достаточно для кражи ваших ключей и данных аутентификации, которые злоумышленник может затем использовать для доступа ваши данные облака и просматривать их на досуге.

oldschoolencryption

Собственные приложения идут

Что еще хуже, песочница ChromeOS — не совсем чистая парадигма: расширения браузера, которые запускаются поверх веб-страниц, такие как Adblock Plus и Google Translate, являются собственным кодом, работающим на компьютере, и они могут выполнять любые неприятные действия ( включая показ рекламного ПО и слежку за вашими паролями). Вы даже можете загрузить расширения, которые обнаруживают и удаляют другие вредоносные расширения — форма антивирусного программного обеспечения, которая не требуется ChromeOS. К чести Google, ChromeOS будет устанавливать приложения только из магазина расширений Chrome, которые уже прошли процесс одобрения Google. К сожалению, этот процесс проверки основывается на человеческом суждении, и гарантии, предоставляемые этим анализом, намного слабее, чем те, которые дает хорошая песочница.

Ситуация ухудшается: Google планирует реализовать нативные приложения в виде приложений для Android, запускаемых в ChromeOS через интерфейсный слой. Это будут нативные приложения, представляющие широкий спектр проблем безопасности ChromeOS, и эти проблемы безопасности становятся все более серьезными из-за относительной уязвимости облака для кражи ключей. Нарушения более серьезны, когда они невидимы и постоянны.

androidchromebook

Теперь, конечно, любые приложения Android, разрешенные для ChromeOS, будут, вероятно, тщательно проверены командой Google на наличие вредоносного кода, но это просто недостаточно надежная гарантия безопасности компьютера. Даже если код не является вредоносным, они почти наверняка будут иметь свои собственные эксплойты и уязвимости, которые можно использовать для получения доступа к операционной системе. Собственный код опасен и нарушает принципы безопасности, предназначенные для обеспечения безопасности ChromeOS.

ChromeOS: безопасный, но проблемы существуют

Здесь стоит потратить немного времени, чтобы подтвердить, что ChromeOS очень безопасен. Если вы используете Windows, Linux или OSX, ChromeOS становится более надежным. Фактически, это справедливо в основном для каждой операционной системы, за исключением Plan 9, сверхзащищенной операционной системы, настолько неясной, что, по крайней мере, частично, она избегает вредоносных программ, не говоря уже о «программном обеспечении». Тем не менее, не принимайте это как предлог для неосторожности: серьезные проблемы с безопасностью в отношении ChromeOS сохраняются, и о них стоит помнить, когда вы доверяете своему компьютеру конфиденциальную информацию.

Авторы изображения: Хакер с ноутбуком через Shutterstock, «Chrome Lapel Pin» Стивена Шенклэнда, «Chromebook», slgckgc, «Chromebook foto test», автор ?? ?, «Kryha-Chiffriermaschine, устройство шифрования Kryha», автор Райан Сомма

Ссылка на основную публикацию
Adblock
detector