Chromebook kötü amaçlı bir web sitesinden bilgisayar virüsünden etkilenebilir mi?


27

Chromebook'un kötü amaçlı bir web sitesinden virüs alabilmekte olup olmadığını merak ediyorum. Son zamanlarda her türlü virüse karşı bağışıklık kazandıklarını duydum ama bunun doğru olduğundan emin değilim. Birileri Chromebook'lara virüs bulaşıp kapamadığını biliyor mu?


15
Genel kural: yazılımı çalıştırıyorsa virüs bulaşabilir. Enfeksiyon olasılığı, daha önce bildirilen cevaplarda açıklandığı gibi birçok şeye bağlıdır.
Alexandre Aubrey,

@AlexandreAubrey yazılımı kullanıyorsa ve herhangi bir kalıcı depolama alanı varsa.
rackandboneman

11
@rackandboneman Hayır, yazılım kullanıyorsa . RAM'e bağlı kötü amaçlı yazılımlar yıllardır civarındadır; Aslında, norm olarak kullanılırdı ; Eğer amaç sadece sabit diski biçimlendirmek yerine kredi kartı detaylarını çalmaksa, bunları tekrar yapmak karlı olur.
wizzwizz4

Tek başına bir cevaba değip değmeyeceğinden emin değilsiniz, ancak chromebook'unuz bir şekilde virüs kaparsa (bir tanesini 5 + yılda hiç kullanmadım), ChromeO’nun sıfırlanması için şart olan cihaza güç vermek gerçekten kolaydır. fabrika ayarları. Tüm ayarlarınız ve her şey bulutun üzerinde olduğundan, tekrar oturum açtığınızda tümüyle normale dönecektir. Tüm güç yıkama, daha önce bulunduğunuz duruma geri dönene kadar 15-30 dakika sürer. Chromebook'ları seviyorum, bu yüzden sorularınız olursa bana mesaj atmaktan çekinmeyin.
samuraiseoul

Yanıtlar:


30

Tl; dr - evet (ama pek mümkün değil).


Gönderen https://en.wikipedia.org/wiki/Chrome_OS :

Chrome OS, Google tarafından tasarlanmış ve Linux çekirdeğini temel alan ve Google Chrome web tarayıcısını asıl kullanıcı arayüzü olarak kullanan bir işletim sistemidir. Sonuç olarak, Chrome OS öncelikle web uygulamalarını desteklemektedir.

Google, Linux ve virüs hakkında bilgi için etrafınızda ve bunun düşük koşucu olduğunu ancak kesinlikle duyulmamış olduğunu göreceksiniz.

Mesela Linux antivirüs gerektiriyor mu? diyor

Linux'un antivirüs gerektirip gerektirmediği hakkında çok fazla tartışma var. Linux yandaşları, çok kullanıcılı, ağ bağlantılı bir işletim sistemi olarak mirasının, sıfırdan üstün bir zararlı yazılım savunmasıyla inşa edildiği anlamına gelir. Diğerleri, bazı işletim sistemlerinin kötü amaçlı yazılıma karşı daha dayanıklı olmasına rağmen, virüse dayanıklı bir işletim sistemi gibi bir şeyin bulunmadığını söylemektedir. İkinci grup doğrudur - Linux virüslere karşı geçirimsiz değildir

ve UNIX veya Linux bilgisayarıma virüs bulaşabilir mi? diyor

UNIX veya Linux için şu anda az sayıda virüs bilinmektedir. Ancak, virüs kontrolü bu nedenlerden dolayı gereklidir:

  • Diğer işletim sistemi istemci iş istasyonları için sunucu görevi gören UNIX veya Linux bilgisayarlar, diğer virüs türleri için taşıyıcı olabilir, örneğin Windows makro virüsleri.
  • UNIX ve Linux bilgisayarlar genellikle posta sunucusu olarak kullanılır ve masaüstüne ulaşmadan önce solucanlar ve virüs bulaşan ekler için e-postayı kontrol edebilir.
  • UNIX veya Linux bilgisayarınızda bir PC öykünücüsü ('yumuşak bir PC') çalışıyorsa, bu öykünücünün altında çalışan uygulamalar virüslere, özellikle makro virüslere karşı savunmasızdır.

Yani, çok az risk altındasınız ama risk yok

Önerilen okumalar: Chromebook Nasıl Yapılır: Virüsler, Kötü Amaçlı Yazılımlar ve Chrome OS Güvenliği


4
cevabını sildim, seninki daha tamamlandı. Cevabınızı çoğaltmadan daha fazlasını sağlayamam ... :)
Stese

2
Ben seninkini bile görmedim; aynı anda yayınlanmış olmalıyız (bu nedenle yorumunuza oy verin ;-). Alt satırda, eğer bir işlemcisi varsa, birisi bunun için bir virüsü kodlamaya çalışacaktır. Bu durumda, en büyük riskler tarayıcı eklentileridir.
Ocak'ta Mawg.

6
Son alıntı, linux makinesindeki virüsten koruma yazılımını, kendini korumak için değil, pencere makinelerini "akış aşağı" olarak korumak için kullanmanızı önerir; İkinci bölüm, linux çalıştırmak ile ilgili değildir. Bir chromebook tüm bu noktaların kapsamı dışında kaldığından, bunun sadece soru ile ilgili olmadığını düşünüyorum.
UKMonkey

3
O zaman yine, virüsten korunma yazılımını Windows'a yüklememelisiniz (MS'nin kendi sürümünün yanı sıra), bu virüslerin sisteminize girmesi için başka bir saldırı vektörü açacağını savundu. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Frank Hopkins

1
Bir Android için tonlarca kötü amaçlı yazılım uygulaması, kötü amaçlı yazılımlara karşı bir tür savunma gerektiren linux tabanlı bir sistem için bir örnek olarak düşünülmeli mi? Ve risk çok küçük görünmüyor, biri çok çeşitli kötü amaçlı yazılımlar içerdiğinde, sadece altta yatan linux sistemine saldıran virüsleri değil ...
Falco

9

tl; Dr.

Evet, sadece dikkatli olun ve herhangi bir uzantı yüklemeyin ve talep ettikleri izinleri anladığınızdan emin olun.


Not : "Bilgisayar virüsü" nin profesyonel tanımı, belirli bir kötü amaçlı uygulama türüdür, "bilgisayar virüsü" nin "normal" tanımı az ya da çok kötü amaçlı bir uygulamadır. OP'nin görevini okumak Ben bu terimi ikinci anlamında kullanmak sorusunu yorumladım.


Tamamen diğer cevapla aynı fikirde ve aynı yerden başlayacak, ancak biraz daha genişleyiniz:

Chrome OS, Google tarafından tasarlanmış ve Linux çekirdeğini temel alan ve Google Chrome web tarayıcısını asıl kullanıcı arayüzü olarak kullanan bir işletim sistemidir. Sonuç olarak, Chrome OS öncelikle web uygulamalarını desteklemektedir.

Kaynak: Wikipedia

Chrome: Pasif saldırılar

Saldırının açıklaması:

  1. Bir web sitesi aç
  2. Aniden bir virüsün var.

Olabilirlik: Windows'ta Chrome'da bile, bunlar inanılmaz derecede nadirdir, ancak ChromeOS'taki Chrome'un Linux'ta çalıştığı gerçeği, saldırganların Linux / ChromeOS için saldırıları oluşturması için "değersiz" olduğu anlamına gelir.

Chrome: Aptal kullanıcı saldırıları (malware + malware sitesi)

Saldırının açıklaması:

  1. Bir web sitesi aç
  2. Web sitesi kullanıcıyı aptalca bir şey yapmaya ikna eder
    • Örnek: Bir akış sitesi (içeriğini izinsiz ya da telif hakkı sahibinden yasal olarak alan tür) alan site açarsınız ve site, kullanıcıları bir miktar virüs yüklerken onların eksik kod çözücüsünü yüklemeye ikna eder.

Olabilirlik: Chrome (varsayılan olarak) gerçek Linux uygulamalarını çalıştırmaya izin vermediğinden, çok daha küçük bir saldırı yüzeyi vardır. Ek olarak, bu saldırıların çoğu bir kez daha Windows'u hedef alıyor, böylece klasörünüzde bir sürü gereksiz .exedosya ortaya çıkıyor Downloads.

Ancak işe yarayan ve nadir olmayan başka bir çapraz platform saldırısı türü , kötü amaçlı krom uzantılarının yüklenmesidir. Bunlar genellikle için izin ister

  • Tüm sitelerde verilerinizi okuyun ve değiştirin

Neyse, bu kullanıcının aptalca bir şey yapmasını ve uzantının gördüğünüz her şeyi (örneğin çevrimiçi bankacılık arayüzünüz dahil) görme ve değiştirme iznine sahip olacağına dair gerçek uyarıyı görmezden gelmesini gerektirir.


Not: Bu kötü amaçlı bir site ile başlamaz, bu yüzden gerçekten OP'nin başlığın sorusu altına girmez, ancak soruya vücutta cevap verir.

Android: Pasif saldırılar

Saldırının açıklaması:

  1. Kötü amaçlı bir android uygulamasını yükleyip açıyorsunuz
  2. Birdenbire bir virüsünüz var (virüsün bir kez daha şifrelerinizi çalabilecek veya çevrimiçi bankanıza erişebilecek bir şey olarak tanımlandığı yerlerde)

Olabilirlik: Android uygulamalarındaki sanal alan o kadar iyi yapılır ki şu ana kadar kimsenin henüz bilmediği bir şey var. Bu, pratik olarak, bu olaydan makul ölçüde güvende olduğunuz anlamına gelir. Tabii ki, herhangi bir izin, bunu sadece krom uzantıları ile benzeri - - android app hibe kötü niyetli bir oyuncu tarafından size karşı kullanılabilir.

Linux saldırı yüzeyi

Saldırının açıklaması:

  1. (Prequel) Linux uygulamalarını etkinleştirirsiniz (bu, varsayılan olarak ve yalnızca güç kullanıcıları için devre dışı bırakılmıştır)
  2. Masum görünümlü bir dosya açtın
    • Örnek: Bazı libreoffice belgeleri
  3. Aniden bir virüsün var.

İhtimal: Hatta eğer sen linux uygulamaları etkinleştirmek yapmak ve daha fazla veya daha az bütün tehlikeleri veya normal linux çalışan kendinizi açın Linux üzerinde virüsler inanılmaz nadir görülür. Bununla ilgili bir tartışma için Mevlana'nın cevabına bakınız.


6

Chrome OS, bir virüsün çalışmasını, kökünden ayrıcalık kazanmasını veya yeniden başlatılmasında hayatta kalmayı (kalıcı hale gelmesini) zorlaştıran bazı özelliklere sahiptir.

  • Krom Sandbox ( pdf ) bir süreç yapabileceklerini sınırlar. Temel CPU ve bellek kullanımı dışında tüm işlemler sanal alanlara ayrılmıştır. Bu, oluşturucunun, javascript işleminin, PDF oluşturucunun, vb. Korumalı alan anlamına geldiği ve bu çağrılara açıkça izin verilmediği sürece rastgele sistem çağrıları yürütme, rastgele dosyalara yazma, ağ oluşturma, vb. İzin verilmez.

  • Doğrulanmış Önyükleme ( Firmware önyüklemesi ). Chrome OS önyüklemesi birkaç aşamada gerçekleşir. İlk aşama, ana kart üzerindeki bir donanım anahtarı tarafından yazmaya karşı korunan bir önyükleme flaşı ROM'udur (kendi önyükleme yükünüzü yakmak istiyorsanız bu koruma devre dışı bırakılabilir). Chrome ürün yazılımı iki yazılabilir yuvada saklanır, ancak imza ilk aşamada doğrulanır, bu nedenle keyfi olarak değiştirilemez ve önyükleme yapılamaz. Çekirdek ve initramfs GPT birimleri olarak depolanır ve imzalanır, bu nedenle bunlar da değiştirilemez. Gerçek işletim sistemi dosya sistemi her bloğu imzalamak için Verity'yi kullanır ve imza bir blok yüklendiğinde kontrol edilir, böylece dosya sistemi de değiştirilemez.

  • Sürekli güncellemeler. Chrome OS, A / B OS yüklemesini kullanır; böylece güvenlik güncelleştirmeleri düzenli olarak ve otomatik olarak gönderilebilir ve başarısız güncellemeler kolayca geri alınabilir.

Bu nedenle, bir virüsün Chromebook'ta çalışabilmesi için, aşağıdaki gibi bir şeyi zincirleyen kalıcı bir uzlaşma gerekir:

  • yerel kod çalıştırmak için bir istismar (virüs)
  • dosya sistemine erişmek için bir sanal alan kaçış
  • OS dosyalarını değiştirmek için bir kökten yararlanma
  • değiştirilmiş işletim sistemi dosyalarının yeniden başlatmaya yüklenmesini sağlamak için ürün yazılımı flaşını veya dosya sistemini hedef alan bir "doğrulanmış önyükleme" kullanımı
  • diğer Chromebook'lara yayılmanın bir yolu (eğer geleneksel bir virüsten bahsediyorsak)

Google, bu kadar kalıcı bir uzlaşma ortaya koyan herkese 100 bin dolarlık bir ödül sunuyor. Bunun iddia edildiği yalnızca birkaç örnek ( 1 , 2 ) var. Bunlardan ikincisi, birlikte beş CVE kırılganlığını zincirlemeyi gerektirdi. Kolay değil.


Bu, bilgisayar virüsünün "doğru" tanımını alırsanız geçerlidir, ancak OP muhtemelen virüsün "uygun" tanımını kullanmıyordu, bunun yerine kötü amaçlı yazılım gibi şeyleri içeren genel virüs tanımını kullanıyordu.
David Mulder

Evet, "kötü amaçlı yazılım" ı nasıl tanımladığınıza bağlıdır. Kötü amaçlı yazılım, genellikle Windows'ta bilindiği gibi, kod çalıştırma, sanal alandan çıkma ve dosya sistemini kalıcı hale getirme yeteneğine hala ihtiyaç duyar. Ancak kötü amaçlı yazılımı yalnızca tarayıcıda gerçekleşecek bir şey olarak, kötü amaçlı bir Chrome uzantısı gibi tanımlarsanız, Chrome'un çalışmasına izin veren her işletim sistemi savunmasızdır.
bain

0

Chromebook'ların güvenlik açıkları var mı?

Evet.

Bu cevabı yazarken, MITRE'nin CVE web sitesinde "chromebook" anahtar sözcüğü ile yapılan kısa bir arama , 2011 veya 2012 tarihli 9 güvenlik açığı raporuna neden oluyor. Özellikle, "Acer AC700, Samsung Series 5 ve Cr-48 ". Güvenlik Haftası'ndan Eduard Kovacs'ın makalesine göre :

Çevrimiçi izleyici Gzob Qq’yu kullanan bir araştırmacı, 18 Eylül’de Google’a Chromebox ve Chromebook cihazlarında çalışan işletim sistemi Chrome OS’de kalıcı kod yürütülmesine yol açabilecek bir dizi güvenlik açığı tespit ettiğini bildirdi.

Yararlanma zinciri, V8 JavaScript motorundaki (CVE-2017-15401) sınır dışı bir bellek erişim hatası, PageState'te (CVE-2017-15402) bir ayrıcalık artışı, network_diag bileşeninde (CVE- 2017-15403) ve crash_reporter (CVE-2017-15404) ve cryptohomed'de (CVE-2017-15405) sembolik bağlantı geçiş sorunları.

Yani 2017 tarihli bir başka CVE istismar grubu daha var.

Saldırı yüzeyi:

Bunun Google Mağazası’ndaki uzantılardaki güvenlik açıklarını dikkate almadığını unutmayın. Her ek uzatma saldırı yüzeyini artırabilir. Kullanıcının gizliliğini ihlal eden ve makineyi botnet hizmetine sokan bir uzantının ilginç bir örneği Trend Micro'nun makalesinde bulunabilir :

Bu botnet, mağdurun ziyaret edeceği web sitelerine reklamlar ve kripto para birimi madenciliği kodu enjekte etmek için kullanıldı. Kullanılan en eski komut ve kontrol (C&C) alan adlarından sonra bu özel botnet Droidclub adını verdik.

Yukarıdaki özelliklere ek olarak, Droidclub ayrıca kullanıcının gizliliğini ihlal etmek için meşru oturum tekrar kitaplıklarını kötüye kullanır. Bu komut dosyaları, kullanıcının ziyaret ettiği her web sitesine enjekte edilir. Bu kitaplıklar, bir kullanıcının bir web sitesini ziyaretini tekrar oynatmak için kullanılır, böylece site sahibi, kullanıcının ne gördüğünü ve makineye ne girdiğini diğer şeylerin yanında görebilir.

Elbette, cihazlara fiziksel erişim önemli bir faktördür - donanımın kendisi tehlikeye girebilir.

Saldırı yüzey Chromebook artabileceği Not göre, şu anda 5 yıldır destek döngüsünün, biterse PC World makalesinde . Makalede durumla ilgili netlik olmadığı belirtiliyor olsa da, görünüşe göre Google güvenlik güncellemeleri sağlamayı düşünüyor:

Bununla birlikte, bu hikayede bir kırışıklık daha var: Güvenlik, “Chrome OS’in kilit ilkelerinden biri” olduğu için Google, “güvenlik yamalarını genişletebilmemiz için politikalarımızı güncellemek için ortaklarımızla birlikte çalıştığımızı ve Bir cihazın EOL tarihinin ötesinde güncellemeler. ”

Google bu noktada herhangi bir garanti vermemektedir, ancak şirket beş yıldan uzun bir süredir (en azından güvenlik tarafında) güncellemeleri genişletmek istemektedir. Aynı zamanda Acer ve Samsung gibi cihaz üreticileri, bunun gerçekleşmesinden kısmen sorumlu olacaktır.

Sonuç

Kısacası, evet, biri Chrome OS'den faydalanabilir. Mawg'ın cevabından bahsedildiği gibi , Chrome OS Linux Çekirdeğini kullanıyor, bu nedenle Windows'a özgü istismarlar Chrome OS'yi etkilemeyecek. Bununla birlikte, eğer Linux Çekirdeği sömürülerinin ilgisini çekerse bu saldırı yüzeyini azaltmaz.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.