Tôi tự hỏi liệu Chromebook có thể nhận vi-rút thông qua trang web độc hại hay không. Gần đây tôi đã nghe nói họ miễn dịch với bất kỳ loại vi-rút nào, nhưng tôi không chắc đó là sự thật. Có ai biết nếu Chromebook có thể bị nhiễm vi-rút không?
Tôi tự hỏi liệu Chromebook có thể nhận vi-rút thông qua trang web độc hại hay không. Gần đây tôi đã nghe nói họ miễn dịch với bất kỳ loại vi-rút nào, nhưng tôi không chắc đó là sự thật. Có ai biết nếu Chromebook có thể bị nhiễm vi-rút không?
Câu trả lời:
Tl; dr - có (nhưng không thể).
Từ https://en.wikipedia.org/wiki/Chrom_OS :
Chrome OS là một hệ điều hành được Google thiết kế dựa trên nhân Linux và sử dụng trình duyệt web Google Chrome làm giao diện người dùng chính. Do đó, Chrome OS chủ yếu hỗ trợ các ứng dụng web.
Google tìm kiếm thông tin về Linux & virus và bạn sẽ thấy rằng nó là người chạy thấp, nhưng chắc chắn không phải là chưa từng nghe thấy.
Chẳng hạn, Linux có cần diệt virus không? nói
Có nhiều tranh luận về việc Linux có cần diệt virus hay không. Những người ủng hộ Linux tuyên bố rằng di sản của nó là một hệ điều hành được kết nối nhiều người dùng có nghĩa là nó được xây dựng từ đầu với khả năng phòng chống phần mềm độc hại vượt trội. Những người khác đưa ra lập trường rằng trong khi một số hệ điều hành có thể chống lại phần mềm độc hại nhiều hơn, thì đơn giản là không có hệ điều hành chống vi-rút. Nhóm thứ hai là chính xác - Linux không bị nhiễm virus
và máy tính UNIX hoặc Linux của tôi có thể bị nhiễm vi-rút không? nói
Rất ít virus hiện được biết đến với UNIX hoặc Linux. Tuy nhiên, kiểm tra vi-rút là cần thiết vì những lý do sau:
- Các máy tính UNIX hoặc Linux đóng vai trò là máy chủ cho các máy trạm của hệ điều hành khác có thể trở thành vật mang cho các loại vi-rút khác, ví dụ như vi-rút macro của Windows.
- Máy tính UNIX và Linux thường được sử dụng làm máy chủ thư và có thể kiểm tra email xem có sâu và tệp đính kèm bị nhiễm trước khi chúng đến máy tính để bàn không.
- Nếu máy tính UNIX hoặc Linux của bạn đang chạy trình giả lập PC ('PC mềm'), các ứng dụng chạy dưới trình giả lập đó dễ bị nhiễm vi-rút, đặc biệt là vi-rút macro.
Vì vậy, bạn có ít rủi ro, nhưng không phải không có rủi ro
Đề nghị đọc: Chromebook Cách: Virus, Phần mềm độc hại và Bảo mật hệ điều hành Chrome
Có, chỉ cần cẩn thận và không cài đặt bất kỳ tiện ích mở rộng nào và nếu bạn chắc chắn rằng bạn hiểu các quyền mà họ yêu cầu.
Lưu ý : Định nghĩa chuyên nghiệp về "vi-rút máy tính" là một loại ứng dụng độc hại cụ thể, định nghĩa "bình thường" của "vi-rút máy tính" ít nhiều là bất kỳ ứng dụng độc hại nào. Đọc bài viết của OP tôi đã giải thích câu hỏi của anh ấy là sử dụng thuật ngữ này theo nghĩa sau.
Hoàn toàn đồng ý với câu trả lời khác và sẽ bắt đầu từ cùng một nơi, nhưng mở rộng trên đó một chút:
Chrome OS là một hệ điều hành được Google thiết kế dựa trên nhân Linux và sử dụng trình duyệt web Google Chrome làm giao diện người dùng chính. Do đó, Chrome OS chủ yếu hỗ trợ các ứng dụng web.
Nguồn: Wikipedia
Mô tả về cuộc tấn công:
Khả năng: Ngay cả với Chrome trên Windows, những điều này là không phổ biến, nhưng thực tế là Chrome trên ChromeOS chạy trên Linux có nghĩa là những kẻ tấn công tạo ra các cuộc tấn công cho Linux / ChromeOS.
Mô tả về cuộc tấn công:
Khả năng thích ứng: Vì Chrome không cho phép (theo mặc định) chạy các ứng dụng Linux thực tế, có bề mặt tấn công nhỏ hơn nhiều. Ngoài ra, hầu hết các cuộc tấn công đó nhắm mục tiêu một lần nữa vào Windows, vì vậy bạn kết thúc với một loạt các .exe
tệp vô dụng trong Downloads
thư mục của mình .
NHƯNG một loại tấn công đa nền tảng khác hoạt động và không phổ biến là cài đặt các tiện ích mở rộng chrome độc hại. Chúng thường sẽ yêu cầu sự cho phép
- Đọc và thay đổi dữ liệu của bạn trên tất cả các trang web
Dù sao, điều này đòi hỏi người dùng phải làm điều gì đó ngu ngốc và bỏ qua cảnh báo theo nghĩa đen rằng tiện ích mở rộng sẽ có quyền xem và thay đổi bất cứ điều gì bạn nhìn thấy (ví dụ như giao diện ngân hàng trực tuyến của bạn).
Lưu ý: Điều này không bắt đầu với một trang web độc hại, vì vậy nó không thực sự nằm trong câu hỏi của OP từ tiêu đề, nhưng không trả lời câu hỏi trong cơ thể.
Mô tả về cuộc tấn công:
Khả năng: Sandboxing trên các ứng dụng Android được thực hiện tốt đến mức mà theo như tôi biết hiện tại vẫn chưa có ai vượt qua nó. Điều này có nghĩa thực tế là bạn an toàn hợp lý từ điều này xảy ra mặc dù. Tất nhiên, bất kỳ sự cho phép bạn làm cấp để ứng dụng android - giống như với các phần mở rộng chrome - có thể được sử dụng chống lại bạn bằng một cầu thủ nguy hiểm.
Mô tả về cuộc tấn công:
Khả năng: Ngay cả khi bạn kích hoạt các ứng dụng linux và bạn tự mình mở ra ít nhiều tất cả các mối nguy hiểm hoặc chạy linux bình thường, vi-rút trên Linux là cực kỳ hiếm. Xem câu trả lời của Mawq cho một cuộc thảo luận về điều này.
Chrome OS có một số tính năng khiến virus rất khó chạy, nâng cao đặc quyền để root hoặc tồn tại khi khởi động lại (trở nên dai dẳng).
Các Chrome Sandbox ( pdf ) giới hạn những gì một quá trình có thể làm. Tất cả các hoạt động được hộp cát, ngoài việc sử dụng CPU và bộ nhớ cơ bản. Điều này có nghĩa là trình kết xuất, quy trình javascript, trình kết xuất PDF, v.v. được hộp cát và sẽ không được phép thực thi các tòa nhà tùy ý, ghi vào các tệp tùy ý, thực hiện io mạng, v.v. trừ khi các cuộc gọi đó được cho phép rõ ràng.
Đã xác minh khởi động ( Khởi động chương trình cơ sở ). Khởi động Chrome OS xảy ra trong một số giai đoạn. Giai đoạn đầu tiên là ROM flash boot, được bảo vệ khỏi ghi bằng công tắc phần cứng trên bo mạch chủ (bảo vệ này có thể bị vô hiệu hóa nếu bạn muốn flash bộ tải khởi động của riêng bạn). Phần sụn Chrome được lưu trữ trong hai vị trí có thể ghi, nhưng chữ ký được xác minh ở giai đoạn đầu tiên, do đó, phần mềm này không thể được sửa đổi tùy ý và vẫn khởi động. Hạt nhân và initramfs được lưu trữ dưới dạng khối GPT và được ký, vì vậy chúng không thể được sửa đổi. Hệ thống tệp thực tế của hệ điều hành sử dụng Verity để ký mọi khối và chữ ký được kiểm tra khi một khối được tải, do đó hệ thống tệp không thể được sửa đổi.
Cập nhật liên tục. Chrome OS sử dụng cài đặt HĐH A / B để các bản cập nhật bảo mật có thể được vận chuyển thường xuyên và tự động, với các bản cập nhật thất bại dễ dàng được hoàn nguyên.
Vì vậy, để một vi-rút chạy trên Chromebook, nó sẽ đòi hỏi một sự thỏa hiệp dai dẳng để xâu chuỗi một cái gì đó như:
Google cung cấp một khoản tiền thưởng trị giá 100 nghìn đô la cho bất kỳ ai tiết lộ sự thỏa hiệp dai dẳng như vậy. Chỉ có một vài trường hợp ( 1 , 2 ) trong đó điều này đã được yêu cầu. Thứ hai trong số này yêu cầu xâu chuỗi năm lỗ hổng CVE. Không dễ.
Vâng.
Một tìm kiếm ngắn gọn , tại thời điểm viết câu trả lời này, trên trang web CVE của MITRE theo từ khóa "chromebook", dẫn đến 9 báo cáo lỗ hổng, tất cả đều vào năm 2011 hoặc 2012. Cụ thể, chúng đề cập đến "Acer AC700, Samsung Series 5 và Cr-48 ". Theo bài báo trong Tuần lễ bảo mật của Eduard Kovacs :
Một nhà nghiên cứu sử dụng biệt danh trực tuyến Gzob Qq đã thông báo cho Google vào ngày 18 tháng 9 rằng anh ta đã xác định được một loạt các lỗ hổng có thể dẫn đến việc thực thi mã liên tục trên Chrome OS, hệ điều hành chạy trên thiết bị Chromebox và Chromebook.
Chuỗi khai thác bao gồm lỗ hổng truy cập bộ nhớ ngoài giới hạn trong công cụ JavaScript V8 (CVE-2017-15401), sự leo thang đặc quyền trong PageState (CVE-2017-15402), lỗ hổng tiêm lệnh trong thành phần mạng_daf (CVE- 2017-15403) và các vấn đề truyền tải thông tin liên kết trong crash_Vporter (CVE-2017-15404) và tiền điện tử (CVE-2017-15405).
Vì vậy, có một bộ khai thác CVE khác ngày 2017.
Lưu ý rằng điều này không tính đến các lỗ hổng tài khoản trong các tiện ích mở rộng từ Google Store. Mỗi phần mở rộng bổ sung có thể làm tăng bề mặt tấn công. Một ví dụ thú vị về tiện ích mở rộng vi phạm quyền riêng tư của người dùng và đưa máy vào dịch vụ botnet có thể được tìm thấy trong bài viết của Trend Micro :
Botnet này đã được sử dụng để tiêm quảng cáo và mã khai thác tiền điện tử vào các trang web mà nạn nhân sẽ truy cập. Chúng tôi đã đặt tên cho Droid câu lạc bộ botnet đặc biệt này, theo tên của một trong những miền chỉ huy và kiểm soát (C & C) lâu đời nhất được sử dụng.
Ngoài các tính năng trên, Droidclub cũng lạm dụng các thư viện phát lại phiên hợp pháp để vi phạm quyền riêng tư của người dùng. Các tập lệnh này được đưa vào mọi trang web mà người dùng truy cập. Các thư viện này được sử dụng để phát lại lượt truy cập của người dùng vào trang web, để chủ sở hữu trang web có thể thấy những gì người dùng đã thấy và những gì anh ta nhập vào máy, trong số những thứ khác.
Tất nhiên, quyền truy cập vật lý vào các thiết bị là một yếu tố quan trọng - bản thân phần cứng có thể bị xâm phạm.
Lưu ý rằng bề mặt tấn công có thể tăng của Chromebook hết chu kỳ hỗ trợ, hiện tại là 5 năm, theo bài viết của PC World . Mặc dù bài báo nói rằng không có sự rõ ràng về tình huống này, rõ ràng Google có ý định cung cấp các cập nhật bảo mật:
Tuy nhiên, có thêm một câu chuyện nữa về câu chuyện này: Vì bảo mật là một trong những nguyên lý chính của Chrome OS, Google Google nói rằng nó làm việc với các đối tác của chúng tôi để cập nhật các chính sách của mình để chúng tôi có thể mở rộng các bản vá bảo mật và cập nhật vượt quá ngày EOL của thiết bị.
Google không đưa ra bất kỳ sự đảm bảo nào vào thời điểm này, nhưng có vẻ như công ty muốn mở rộng các bản cập nhật, ít nhất là về mặt bảo mật, sau 5 năm. Có vẻ như các nhà sản xuất thiết bị như Acer và Samsung sẽ chịu trách nhiệm một phần cho việc đó xảy ra.
Nói tóm lại, vâng, người ta có thể khai thác trên Chrome OS. Như câu trả lời của Mawg đã đề cập , Chrome OS sử dụng Linux Kernel, do đó việc khai thác dành riêng cho Windows sẽ không ảnh hưởng đến Chrome OS. Tuy nhiên, điều đó không làm giảm bề mặt tấn công nếu việc khai thác Linux Kernel được quan tâm.