3 motive pentru care Chromebook nu rezolvă probleme de securitate digitale
ChromeOS-ul Google, la prima vedere, este un punct de referință pentru securitatea sistemului de operare. Este probabil cel mai sigur sistem de operare din lume (la costul unor funcționalități limitate) Tot ce trebuie să știți despre trecerea la un Chromebook Tot ce trebuie să știți despre trecerea la un Chromebook Chromebookurile rulează un sistem de operare subțire optimizat pentru a începe pe web cu doar browserul Chrome și aplicațiile Chrome. Puteți comuta la un Chromebook? Citiți mai multe). Din păcate, ChromeOS nu este un panaceu, iar preocupările grave de securitate legate de platformă rămân.
În primul rând, totuși, vestea bună:
ChromeOS (sistemul de operare linux dezbrăcat în jos care rulează pe netbook-uri necostisitoare cu Chrome Chrome Toshiba CB35-A3120 Revizuirea Chromebook și oferta Toshiba CB35-A3120 Revizuirea Chromebook și Giveaway Puteți obține unele Chromebookuri cu adevărat ieftine dacă sunteți bine în obținerea unui 11,6- display citește mai mult) are o mulțime de caracteristici foarte frumoase pentru utilizatorii care au nevoie de securitate. Codul de încărcare se stochează în memorie numai pentru citire și verifică semnătura digitală a kernelului de operare înainte de boot-up “boot verificat” caracteristică). Deoarece bootloader-ul se află în ROM, hackerii nu-l pot modifica fără a manipula fizic chipul. Dacă fișierele de sistem nu reușesc să verifice, bootloader-ul va reseta pur și simplu întreaga mașină la setările din fabrică, distrugând orice cod rău intenționat care ar fi putut fi inserat.
Securitatea platformei este consolidată și mai mult pentru că se bazează pe aplicații web care sunt difuzate într-o cutie de nisip: firele și memoria lor sunt păstrate separat, teoretic împiedicând o aplicație web rău intenționată să acceseze informații sau să preia controlul asupra altor aplicații. Actualizările de sistem care conțin corecții de securitate sunt aplicate automat și invizibil atunci când computerul este conectat la rețea, pentru a se asigura că Chromebookurile sunt întotdeauna actualizate. Există chiar și câteva opțiuni de securitate Securizarea Chromebookului cu două setări ușoare Securitatea Chromebookului cu două facilități ușoare Unul dintre avantajele cele mai cunoscute ale unui Chromebook este securitatea acestuia. Dar există pași pe care proprietarii le pot lua, ceea ce va îmbunătăți și îmbunătăți nivelul actual de protecție? Citiți mai multe pe care le puteți activa pentru a proteja dispozitivul de atacatori cu acces fizic la dispozitiv. Încercarea de a obține programe malware pe o mașină ChromeOS nu este o sarcină de invidiat. Puteți citi mai multe despre securitatea platformei ChromeOS aici.
Deci, care este problema?
Nu puteți avea încredere în nisip
Din păcate, securitatea oferită de sandbox-ul web este în mare parte informală și nedovedită. O mulțime de nisipuri, inclusiv Java, au descoperit bug-uri care permiteau aplicațiilor să iasă din ele și să execute instrucțiuni arbitrare pe mașină. Chrome în sine a avut atacuri de rupere cu sandbox-ul demonstrat împotriva lui de hackeri de pălărie negru. Aceste explozii specifice sunt fixate acum, dar nu există nici o garanție că nu mai există. Rik Ferguson, un cercetător de securitate, o pune așa:
“Exploatările care au ieșit din sandbox-ul au fost deja demonstrate pentru Internet Explorer, pentru Java, pentru Google Android și, bineînțeles, pentru browserul Chrome (pentru a numi doar câteva), în timp ce nisipul Google este eficient, nu este impenetrabil și se bazează pentru 100 de procente de securitate ar fi de scurtă durată.”
Cel mai grav infractor aici este web interactiv, în special webGL, o implementare a OpenGL (o bibliotecă grafică comună) destinată utilizării în browserele web. WebGL vă permite să executați demonstrații 3D grafice impresionante din browserul dvs., ceea ce este foarte cool (cum ar fi aceste exemple), dar, din păcate, este și un coșmar pentru securitate. WebGL permite aplicațiilor web să trimită instrucțiuni arbitrare de shader pe placa video a mașinii, ceea ce permite un întreg curcubeu imaginativ, care ar putea să-și piardă explozii de la sandbox-uri. Poziția oficială a Microsoft este că webGL este prea nesigură pentru uz intern:
“Securitatea WebGL în ansamblu depinde de nivelurile inferioare ale sistemului, inclusiv de driverele OEM, care garantează garanțiile de securitate pe care niciodată nu trebuie să le facă griji înainte. Atacurile care ar fi putut rezulta doar în ridicarea locală a privilegiilor pot duce acum la compromisuri de la distanță. Deși este posibil să se diminueze aceste riscuri într-o oarecare măsură, suprafața mare de atac expusă de WebGL rămâne o preocupare. Ne așteptăm să vedem bug-uri care există numai pe anumite platforme sau cu anumite plăci video, ceea ce ar putea facilita atacurile vizate.”
Nu puteți avea încredere în nor
Chiar mai rău decât amenințările posibile împotriva nisipului, însă, este natura platformei însăși. Chromebookurile, prin design, depind foarte mult de cloud. Dacă distrugeți în mod accidental Chromebookul (de exemplu, dacă îl pasi pe el sau îl aruncați într-un lac de piatră topită), datele dvs. nu au dispărut. Puteți să cumpărați unul nou, să vă conectați și să vă întoarceți toate datele și setările.
Din nefericire, acest lucru expune utilizatorii la un risc considerabil pe partea de nor a ecuației. Sean Gallagher de la Ars Technica subliniază în redacția sa “De ce NSA iubește Chromebookul Google,” știm că NSA a avut (și poate mai are) back-uri invazive în spațiul de stocare Google al cloud-ului și poate să o folosească pentru a spiona toate fișierele utilizatorilor Drive, inclusiv pe cei care folosesc Chromebookurile. După cum o pune Gallagher,
“Niciuna dintre acestea nu este neapărat vina Google. Dar este o slăbiciune a browserului ca platformă - prin împingerea aproape a tuturor resurselor de calcul pentru aplicații, pe lângă prezentare, înapoi în cloud, modelul Chromebook creează un magazin unic pentru atacatori sau observatori care să se injecteze în lumea calculatoarelor.”
Nu este vorba doar de ANS. În timp ce bootloaderul de încredere vă poate proteja de modificările persistente și rău-intenționate ale sistemului de operare, care raportează despre acțiunile dvs., chiar și o singură încălcare a securității de către o aplicație web ar putea fi suficientă pentru a vă fura cheile și detaliile de autentificare, pe care un atacator le- datele din nor și navigați-le în timpul lor liber.
Aplicațiile native sunt în curs
Pentru a face lucrurile mai rău, sandbox-ul ChromeOS nu este o paradigmă deosebit de pură: extensiile de browser care rulează în partea de sus a paginilor web, cum ar fi Adblock Plus și Google Translate, sunt codul nativ care rulează pe mașină și pot face tot felul de lucruri urâte inclusiv afișarea de adware și spionarea parolelor dvs.). Există chiar și extensii pe care le puteți descărca, care detectează și elimină alte extensii malware - o formă a software-ului anti-virus pe care ChromeOS nu ar trebui să-l aibă nevoie. Pentru creditul Google, ChromeOS va instala numai aplicații din magazinul de extensii Chrome care au ajuns deja prin procesul de aprobare Google. Din nefericire, procesul de examinare se bazează pe judecata umană, iar garanțiile oferite de această verificare sunt mult mai slabe decât cele oferite de sandbox-ul bun.
Se agravează: Google intenționează să pună în aplicare aplicații native sub formă de aplicații Android, să fie difuzate în ChromeOS printr-un strat de interfață. Acestea ar fi aplicații native care introduc ChromeOS o gamă largă de preocupări legate de securitate, iar aceste probleme de securitate sunt îngreunate de vulnerabilitatea relativă a cloud-ului la furtul de chei. Încălcările sunt mai grave atunci când sunt invizibile și persistente.
Acum, desigur, orice aplicații Android acceptate pe ChromeOS vor fi examinate cu atenție de către echipa Google pentru cod rău intenționat, dar aceasta nu este o garanție suficient de puternică pentru a activa securitatea aparatului. Chiar dacă codul nu este rău intenționat, aproape sigur vor veni cu propriile exploitări și vulnerabilități care ar putea fi folosite pentru a avea acces la sistemul de operare. Codul nativ este periculos și încalcă principiile de securitate care sunt menite să mențină securitatea ChromeOS.
ChromeOS: sigur, dar există preocupări
Merită să faceți o clipă aici pentru a reafirma faptul că ChromeOS este foarte sigur. Dacă utilizați Windows, Linux sau OSX, ChromeOS este salturi și limite mai sigure. De fapt, acest lucru este valabil pentru toate sistemele de operare, cu excepția Planului 9, un sistem de operare hiper-securizat atât de obscur încât evită malware-ul cel puțin parțial prin faptul că nu are niciun "obiect" de vorbit. Cu toate acestea, nu luați asta ca o scuză pentru a fi neglijenți: preocupările serioase privind securitatea despre ChromeOS rămân și merită să fiți atenți la acestea atunci când aveți încredere în computerul dvs. cu informații sensibile.
Credite de imagine: Hacker cu un laptop prin Shutterstock, “Chrome Pin Lapel” de Stephen Shankland, “Chromebook“, de către slgckgc, “Chrome foto test“, de ?? ?, “Kryha-Chiffriermaschine, dispozitivul de criptare Kryha“, de Ryan Somma
Explorați mai multe despre: Chromebook, Cloud Computing, Google Chrome, Securitate online.