Googles ChromeOS er ved første øjekast noget af en touchdown for operativsystemets sikkerhed. Det er nok det mest sikre operativsystem i verden (på bekostning af begrænset funktionalitet Alt hvad du behøver at vide om at skifte til en Chromebook Alt hvad du behøver at vide om at skifte til en Chromebook Chromebooks kører et slanket operativsystem optimeret til at komme videre nettet med bare Chrome-browseren og Chrome apps. Kan du skifte til en Chromebook? Læs mere). ChromeOS er desværre ikke et panacea, og alvorlige sikkerhedsproblemer om platformen forbliver.
For det første, den gode nyhed:
ChromeOS (det fjernede Linux-operativsystem, der kører på billige Chrome-mærket netbooks Toshiba CB35-A3120 Chromebook Review og Giveaway Toshiba CB35-A3120 Chromebook Review og Giveaway Du kan få nogle rigtig billige Chromebooks, hvis du har det godt med at få en 11, 6- tommers skærm. Læs mere) har en flok rigtig flotte funktioner til sikkerhedsbevidste brugere. Opstartskoden er gemt i skrivebeskyttet hukommelse og kontrollerer den digitale signatur for OS-kernen inden opstart (funktionen "verificeret boot"). Fordi bootloaderen er i ROM, kan hackere muligvis ikke ændre det uden fysisk manipulation med chippen. Hvis systemfilerne fejler kontrollen, vil bootloaderen blot nulstille hele maskinen til fabriksindstillingerne og ødelægge enhver ondsindet kode, der måtte være indsat.
Platformens sikkerhed styrkes yderligere, fordi den er baseret på webapps, der køres i en sandkasse: deres tråde og hukommelse holdes adskilt, og teoretisk forhindrer en ondsindet webapp adgang til oplysninger eller tager kontrol over andre apps. Systemopdateringer, der indeholder sikkerhedsrettelser, anvendes automatisk og usynligt, når computeren er tilsluttet netværket, for at sikre, at Chromebooks altid er opdaterede. Der er endda nogle få sikkerhedsindstillinger Sikring af din Chromebook med to enkle tweaks Sikring af din Chromebook med to enkle tweaks En af de mest fordelagtige fordele ved en Chromebook er dens sikkerhed. Men er der nogen skridt, som ejere kan tage, der vil forbedre og forbedre det nuværende beskyttelsesniveau? Læs mere, du kan aktivere for at beskytte enheden mod angribere med fysisk adgang til enheden. At forsøge at få malware på en ChromeOS-maskine er ikke en misundelsesværdig opgave. Du kan læse mere om sikkerheden for ChromeOS-platformen her.
Så hvad er problemet?
Du kan ikke stole på sandkassen
Desværre er sikkerheden, der tilbydes af web sandboxing, stort set uformel og ubeviset. Masser af sandkasser, herunder Java, har opdaget fejl, der tillod applikationer at komme ud af dem og udføre vilkårlig instruktioner på maskinen. Chrome selv har haft sandkasse-brydende angreb demonstreret imod det af black hat hackere. Disse specifikke udnyttelser er nu rettet, men der er ingen garanti for, at der ikke er mere. Rik Ferguson, en sikkerhedsforsker, siger det sådan:
"Udnyttelse af brud på sandboxing er allerede demonstreret for Internet Explorer, til Java, til Google Android og selvfølgelig for Chrome-browseren (for blot at nævne nogle få), mens Google-sandkassen er effektiv, er den ikke uigennemtrængelig og stole på på den for 100 procent ville sikkerheden være kortsynet. "
Den værste lovovertræder er det interaktive web, især webGL, en implementering af OpenGL (et fælles grafikbibliotek) beregnet til brug i webbrowsere. WebGL giver dig mulighed for at køre grafisk imponerende 3D-demoer fra din browser, hvilket er virkelig cool (som disse eksempler), men det er desværre også et mareridt for sikkerhed. WebGL gør det muligt for webapps at sende vilkårlig shader-instruktioner til maskinens videokort, som giver mulighed for en hel fantasibel regnbue af muligvis sandkasseforbrugende udnyttelser. Microsofts officielle holdning er, at webGL er for usikker til intern brug:
" WebGLs sikkerhed som helhed afhænger af lavere niveauer af systemet, herunder OEM-drivere, og opretholder sikkerhedsgarantier, som de aldrig virkelig behøver at bekymre sig om før. Angreb, der tidligere kun har kunnet resultere i lokal forhøjelse af privilegiet, kan nu resultere i eksternt kompromis. Selvom det kan være muligt at begrænse disse risici til en vis grad, er den store angrebsflade, der udsættes for WebGL, stadig et problem. Vi forventer at se bugs, der kun eksisterer på visse platforme eller med bestemte videokort, som muliggør lettere angreb. "
Du kan ikke stole på skyen
Endnu værre end mulige trusler mod sandkassen er selv om selve platformen. Chromebooks, afhængigt af design, afhænger meget af skyen. Hvis du ved et uheld ødelægger din Chromebook (for eksempel ved at træde på det eller slippe det i en smeltet sten), er dine data ikke væk. Du kan bare købe en ny, logge ind og få alle dine data og indstillinger tilbage.
Desværre udsætter brugerne for stor risiko på ligningens skyde side. Sean Gallagher fra Ars Technica påpeger i sin redaktionelle "Hvorfor NSA elsker Google Chromebook", vi ved, at NSA har haft (og måske stadig) invasive bagdøre i Googles cloud storage og kan bruge det til at spionere på alle filerne af drevbrugere, herunder dem der bruger Chromebooks. Som Gallagher sætter det,
"Intet af dette er nødvendigvis Googles fejl. Men det er en svaghed i browseren som platform ved at skubbe næsten alle computerressourcerne til applikationer, udover præsentationen, back up i skyen, skaber Chromebook-modellen en one-stop-butik for angribere eller observatører til at injicere sig i din computerverden. ”
Det er ikke kun NSA, enten. Mens den betroede bootloader kan beskytte dig mod vedvarende og ondsindede ændringer af operativsystemet, der rapporterer om dine aktiviteter, kan selv en enkelt sikkerhedsbrud af en webapp være tilstrækkelig til at stjæle dine nøgler og godkendelsesoplysninger, som en angriber kan bruge til at få adgang til din sky data og gennemse det på deres fritid.
Native Apps kommer
For at gøre sager værre er ChromeOS sandkasse ikke et særligt rent paradigme: browserudvidelserne, der løber oven på websider, som Adblock Plus og Google Translate, er native kode, der kører på maskinen, og de kan gøre alle slags ubehagelige ting ( herunder at vise adware og spionere på dine adgangskoder). Der er endda udvidelser, du kan downloade detektere og fjerne andre ondsindede udvidelser - en form for antivirusprogrammet, som ChromeOS ikke skal bruge. Til Google's kredit installerer ChromeOS kun apps fra Chrome-udvidelsesforretningen, der allerede har fået gennem Googles godkendelsesproces. Desværre er denne vettingproces afhængig af menneskelig vurdering, og de garantier, der er givet af denne vetting, er meget svagere end dem, der fremgår af god sandboxing.
Det bliver værre: Google planlægger at implementere native apps i form af Android apps, køre i ChromeOS via et grænseflade lag. Disse ville være indfødte apps, der introducerer en hel bredde og dybde af sikkerhedshensyn til ChromeOS, og disse sikkerhedsproblemer gøres mere seriøse af den relative sårbarhed af skyen til nøgletyveri. Brud er mere alvorlige, når de er usynlige og vedholdende.
Selvfølgelig vil alle Android apps, der er tilladt på ChromeOS, nok blive overvåget af Googles team for ondsindet kode, men det er simpelthen ikke en stærk nok garanti for at hænge maskinens sikkerhed. Selvom koden ikke er ondsindet, vil de næsten helt sikkert komme med deres egen udnyttelse og sårbarheder, der kunne bruges til at få adgang til operativsystemet. Indbygger kode er farlig og overtræder sikkerhedsprincipperne, der er beregnet til at holde ChromeOS sikkert.
ChromeOS: Sikker, men bekymringer eksisterer
Det er værd at tage et øjeblik her for at gentage, at ChromeOS er meget sikkert. Hvis du bruger Windows, Linux eller OSX, er ChromeOS spring og grænser mere sikre. Faktisk er det sandt for stort set alle operativsystemer undtagen Plan 9, et hyper-sikkert operativsystem så uklart, at det undgår malware i det mindste delvist ved ikke at have nogen "ware" at tale om. Men tag det ikke som en undskyldning for at være skødesløs. Der er fortsat alvorlige sikkerhedsproblemer om ChromeOS, og det er værd at være opmærksom på dem, når du stoler på din computer med følsomme oplysninger.
Billedkreditter: Hacker med en bærbar computer via shutterstock, "Chrome Lapel Pin" af Stephen Shankland, "Chromebook", af slgckgc, "Chromebook foto test", af ?? ?, "Kryha-Chiffriermaschine, Kryha-Encryption Device", af Ryan Somma