Chromebook có thể bị nhiễm vi-rút máy tính thông qua trang web độc hại không?


27

Tôi tự hỏi liệu Chromebook có thể nhận vi-rút thông qua trang web độc hại hay không. Gần đây tôi đã nghe nói họ miễn dịch với bất kỳ loại vi-rút nào, nhưng tôi không chắc đó là sự thật. Có ai biết nếu Chromebook có thể bị nhiễm vi-rút không?


15
Nguyên tắc chung: nếu chạy phần mềm, nó có thể bị nhiễm. Tỷ lệ nhiễm trùng phụ thuộc vào nhiều điều, được giải thích rõ trong các câu trả lời đã được đăng.
Alexandre Aubrey

@AlexandreAubrey nếu nó chạy phần mềm và có bất kỳ lưu trữ vĩnh viễn.
rackandboneman

11
@rackandboneman Không, nếu nó chạy phần mềm . Phần mềm độc hại RAM đã tồn tại trong nhiều năm; trong thực tế, nó từng là chuẩn mực ; nếu mục tiêu là đánh cắp các chi tiết thẻ tín dụng thay vì chỉ định dạng ổ cứng, thì sẽ có lợi khi thực hiện lại chúng.
wizzwizz4

Không chắc nó có đáng để tự trả lời hay không, nhưng NẾU cuốn sách của bạn bị nhiễm virus bằng cách nào đó (tôi chưa bao giờ có một trong hơn 5 năm sử dụng một lần), thật dễ dàng để đánh bật thiết bị theo thuật ngữ ChromeO để đặt lại cài đặt nhà máy. Vì tất cả các cài đặt của bạn và mọi thứ đều nằm trên đám mây, nên khi bạn đăng nhập lại, nó sẽ trở lại bình thường. Toàn bộ quá trình mất điện mất 15-30 phút cho đến khi bạn trở lại trạng thái như trước. Tôi thích chromebooks vì vậy hãy nhắn tin cho tôi nếu bạn có thắc mắc.
samuraiseoul

Câu trả lời:


30

Tl; dr - có (nhưng không thể).


Từ https://en.wikipedia.org/wiki/Chrom_OS :

Chrome OS là một hệ điều hành được Google thiết kế dựa trên nhân Linux và sử dụng trình duyệt web Google Chrome làm giao diện người dùng chính. Do đó, Chrome OS chủ yếu hỗ trợ các ứng dụng web.

Google tìm kiếm thông tin về Linux & virus và bạn sẽ thấy rằng nó là người chạy thấp, nhưng chắc chắn không phải là chưa từng nghe thấy.

Chẳng hạn, Linux có cần diệt virus không? nói

Có nhiều tranh luận về việc Linux có cần diệt virus hay không. Những người ủng hộ Linux tuyên bố rằng di sản của nó là một hệ điều hành được kết nối nhiều người dùng có nghĩa là nó được xây dựng từ đầu với khả năng phòng chống phần mềm độc hại vượt trội. Những người khác đưa ra lập trường rằng trong khi một số hệ điều hành có thể chống lại phần mềm độc hại nhiều hơn, thì đơn giản là không có hệ điều hành chống vi-rút. Nhóm thứ hai là chính xác - Linux không bị nhiễm virus

máy tính UNIX hoặc Linux của tôi có thể bị nhiễm vi-rút không? nói

Rất ít virus hiện được biết đến với UNIX hoặc Linux. Tuy nhiên, kiểm tra vi-rút là cần thiết vì những lý do sau:

  • Các máy tính UNIX hoặc Linux đóng vai trò là máy chủ cho các máy trạm của hệ điều hành khác có thể trở thành vật mang cho các loại vi-rút khác, ví dụ như vi-rút macro của Windows.
  • Máy tính UNIX và Linux thường được sử dụng làm máy chủ thư và có thể kiểm tra email xem có sâu và tệp đính kèm bị nhiễm trước khi chúng đến máy tính để bàn không.
  • Nếu máy tính UNIX hoặc Linux của bạn đang chạy trình giả lập PC ('PC mềm'), các ứng dụng chạy dưới trình giả lập đó dễ bị nhiễm vi-rút, đặc biệt là vi-rút macro.

Vì vậy, bạn có ít rủi ro, nhưng không phải không rủi ro

Đề nghị đọc: Chromebook Cách: Virus, Phần mềm độc hại và Bảo mật hệ điều hành Chrome


4
đã xóa câu trả lời của tôi vì bạn đã hoàn thiện hơn. Tôi không thể cung cấp thêm mà không sao chép câu trả lời của bạn ... :)
Stese

2
Tôi thậm chí không nhìn thấy bạn; chúng tôi phải đăng đồng thời (vì vậy, hãy đưa ra nhận xét của bạn ;-). Tóm lại, nếu nó có bộ xử lý, ai đó sẽ cố gắng mã hóa virus cho nó. Trong trường hợp này, rủi ro lớn nhất là các plugin trình duyệt.
Mawg

6
Câu nói cuối cùng của bạn cho thấy rằng bạn sử dụng chương trình chống vi-rút trên máy linux không phải để bảo vệ chính nó, mà là để bảo vệ các máy Windows "xuôi dòng"; phần sau không phải là chạy linux. Vì một cuốn sách sắc ký nằm ngoài phạm vi của tất cả những điểm này, tôi cảm thấy nó không liên quan đến câu hỏi.
UKMonkey

3
sau đó, một lần nữa, có khá nhiều người tranh luận rằng bạn thậm chí không nên cài đặt phần mềm chống vi-rút trên Windows (có thể là phiên bản riêng của MS), vì điều này sẽ mở ra một vectơ tấn công khác để virus xâm nhập vào hệ thống của bạn ngay từ đầu. arstechnica.com/inatures-t Technology / 2017/01 / antillin
Frank Hopkins

1
Có nên xem hàng tấn ứng dụng phần mềm độc hại cho Android làm ví dụ cho một hệ thống dựa trên linux cần một số hình thức bảo vệ chống lại phần mềm độc hại? Và rủi ro dường như không nhỏ, khi một loại bao gồm nhiều loại phần mềm độc hại, không chỉ có vi-rút tấn công hệ thống linux cơ bản ...
Falco

9

tl; dr

Có, chỉ cần cẩn thận và không cài đặt bất kỳ tiện ích mở rộng nào và nếu bạn chắc chắn rằng bạn hiểu các quyền mà họ yêu cầu.


Lưu ý : Định nghĩa chuyên nghiệp về "vi-rút máy tính" là một loại ứng dụng độc hại cụ thể, định nghĩa "bình thường" của "vi-rút máy tính" ít nhiều là bất kỳ ứng dụng độc hại nào. Đọc bài viết của OP tôi đã giải thích câu hỏi của anh ấy là sử dụng thuật ngữ này theo nghĩa sau.


Hoàn toàn đồng ý với câu trả lời khác và sẽ bắt đầu từ cùng một nơi, nhưng mở rộng trên đó một chút:

Chrome OS là một hệ điều hành được Google thiết kế dựa trên nhân Linux và sử dụng trình duyệt web Google Chrome làm giao diện người dùng chính. Do đó, Chrome OS chủ yếu hỗ trợ các ứng dụng web.

Nguồn: Wikipedia

Chrome: Tấn công thụ động

Mô tả về cuộc tấn công:

  1. Bạn mở một trang web
  2. Đột nhiên bạn bị nhiễm virus

Khả năng: Ngay cả với Chrome trên Windows, những điều này là không phổ biến, nhưng thực tế là Chrome trên ChromeOS chạy trên Linux có nghĩa là những kẻ tấn công tạo ra các cuộc tấn công cho Linux / ChromeOS.

Chrome: Tấn công người dùng ngu ngốc (phần mềm độc hại + trang web độc hại)

Mô tả về cuộc tấn công:

  1. Bạn mở một trang web
  2. Trang web thuyết phục người dùng làm điều gì đó ngu ngốc
    • Ví dụ: Bạn mở một trang web phát trực tuyến (loại lấy nội dung của nó mà không có sự cho phép hoặc quyền hợp pháp từ chủ sở hữu bản quyền) và trang web thuyết phục người dùng của nó cài đặt một codec bị thiếu, trong khi họ thực sự cài đặt một số virus.

Khả năng thích ứng: Vì Chrome không cho phép (theo mặc định) chạy các ứng dụng Linux thực tế, có bề mặt tấn công nhỏ hơn nhiều. Ngoài ra, hầu hết các cuộc tấn công đó nhắm mục tiêu một lần nữa vào Windows, vì vậy bạn kết thúc với một loạt các .exetệp vô dụng trong Downloadsthư mục của mình .

NHƯNG một loại tấn công đa nền tảng khác hoạt động và không phổ biến là cài đặt các tiện ích mở rộng chrome độc ​​hại. Chúng thường sẽ yêu cầu sự cho phép

  • Đọc và thay đổi dữ liệu của bạn trên tất cả các trang web

Dù sao, điều này đòi hỏi người dùng phải làm điều gì đó ngu ngốc và bỏ qua cảnh báo theo nghĩa đen rằng tiện ích mở rộng sẽ có quyền xem và thay đổi bất cứ điều gì bạn nhìn thấy (ví dụ như giao diện ngân hàng trực tuyến của bạn).


Lưu ý: Điều này không bắt đầu với một trang web độc hại, vì vậy nó không thực sự nằm trong câu hỏi của OP từ tiêu đề, nhưng không trả lời câu hỏi trong cơ thể.

Android: Tấn công thụ động

Mô tả về cuộc tấn công:

  1. Bạn cài đặt và mở một ứng dụng Android độc hại
  2. Đột nhiên bạn có vi-rút (trong đó vi-rút một lần nữa được xác định là thứ có thể đánh cắp mật khẩu hoặc truy cập vào ngân hàng trực tuyến của bạn)

Khả năng: Sandboxing trên các ứng dụng Android được thực hiện tốt đến mức mà theo như tôi biết hiện tại vẫn chưa có ai vượt qua nó. Điều này có nghĩa thực tế là bạn an toàn hợp lý từ điều này xảy ra mặc dù. Tất nhiên, bất kỳ sự cho phép bạn làm cấp để ứng dụng android - giống như với các phần mở rộng chrome - có thể được sử dụng chống lại bạn bằng một cầu thủ nguy hiểm.

Bề mặt tấn công Linux

Mô tả về cuộc tấn công:

  1. (Prequel) Bạn kích hoạt các ứng dụng linux (cái này bị tắt theo mặc định và chỉ dành cho bộ cấp nguồn)
  2. Bạn mở một số tập tin tìm kiếm vô tội
    • Ví dụ: Một số tài liệu libreoffice
  3. Đột nhiên bạn bị nhiễm virus

Khả năng: Ngay cả khi bạn kích hoạt các ứng dụng linux và bạn tự mình mở ra ít nhiều tất cả các mối nguy hiểm hoặc chạy linux bình thường, vi-rút trên Linux là cực kỳ hiếm. Xem câu trả lời của Mawq cho một cuộc thảo luận về điều này.


6

Chrome OS có một số tính năng khiến virus rất khó chạy, nâng cao đặc quyền để root hoặc tồn tại khi khởi động lại (trở nên dai dẳng).

  • Các Chrome Sandbox ( pdf ) giới hạn những gì một quá trình có thể làm. Tất cả các hoạt động được hộp cát, ngoài việc sử dụng CPU và bộ nhớ cơ bản. Điều này có nghĩa là trình kết xuất, quy trình javascript, trình kết xuất PDF, v.v. được hộp cát và sẽ không được phép thực thi các tòa nhà tùy ý, ghi vào các tệp tùy ý, thực hiện io mạng, v.v. trừ khi các cuộc gọi đó được cho phép rõ ràng.

  • Đã xác minh khởi động ( Khởi động chương trình cơ sở ). Khởi động Chrome OS xảy ra trong một số giai đoạn. Giai đoạn đầu tiên là ROM flash boot, được bảo vệ khỏi ghi bằng công tắc phần cứng trên bo mạch chủ (bảo vệ này có thể bị vô hiệu hóa nếu bạn muốn flash bộ tải khởi động của riêng bạn). Phần sụn Chrome được lưu trữ trong hai vị trí có thể ghi, nhưng chữ ký được xác minh ở giai đoạn đầu tiên, do đó, phần mềm này không thể được sửa đổi tùy ý và vẫn khởi động. Hạt nhân và initramfs được lưu trữ dưới dạng khối GPT và được ký, vì vậy chúng không thể được sửa đổi. Hệ thống tệp thực tế của hệ điều hành sử dụng Verity để ký mọi khối và chữ ký được kiểm tra khi một khối được tải, do đó hệ thống tệp không thể được sửa đổi.

  • Cập nhật liên tục. Chrome OS sử dụng cài đặt HĐH A / B để các bản cập nhật bảo mật có thể được vận chuyển thường xuyên và tự động, với các bản cập nhật thất bại dễ dàng được hoàn nguyên.

Vì vậy, để một vi-rút chạy trên Chromebook, nó sẽ đòi hỏi một sự thỏa hiệp dai dẳng để xâu chuỗi một cái gì đó như:

  • một khai thác để chạy mã gốc (virus)
  • một lối thoát hộp cát, để truy cập hệ thống tập tin
  • một khai thác gốc, để sửa đổi các tệp hệ điều hành
  • khai thác "boot boot", nhắm mục tiêu flash firmware hoặc hệ thống tập tin, để các tệp OS đã sửa đổi sẽ được tải khi khởi động lại
  • một số cách lây lan sang các Chromebook khác (nếu chúng ta đang nói về một loại virus truyền thống)

Google cung cấp một khoản tiền thưởng trị giá 100 nghìn đô la cho bất kỳ ai tiết lộ sự thỏa hiệp dai dẳng như vậy. Chỉ có một vài trường hợp ( 1 , 2 ) trong đó điều này đã được yêu cầu. Thứ hai trong số này yêu cầu xâu chuỗi năm lỗ hổng CVE. Không dễ.


Điều này đúng nếu bạn sử dụng định nghĩa "đúng" về vi-rút máy tính, nhưng OP không có khả năng sử dụng định nghĩa vi-rút "đúng", mà là định nghĩa chung về vi-rút bao gồm những thứ như phần mềm độc hại.
David Mulder

Có, nó phụ thuộc vào cách bạn xác định "phần mềm độc hại". Phần mềm độc hại, như thường được biết đến trên Windows, vẫn sẽ cần khả năng chạy mã, thoát khỏi hộp cát và sửa đổi hệ thống tệp để trở nên bền bỉ. Nhưng nếu bạn xác định phần mềm độc hại là thứ hoàn toàn xảy ra trong trình duyệt, như tiện ích mở rộng độc hại của Chrome, thì mọi hệ điều hành cho phép Chrome chạy đều dễ bị tấn công.
Bain

0

Chromebook có lỗ hổng không?

Vâng.

Một tìm kiếm ngắn gọn , tại thời điểm viết câu trả lời này, trên trang web CVE của MITRE theo từ khóa "chromebook", dẫn đến 9 báo cáo lỗ hổng, tất cả đều vào năm 2011 hoặc 2012. Cụ thể, chúng đề cập đến "Acer AC700, Samsung Series 5 và Cr-48 ". Theo bài báo trong Tuần lễ bảo mật của Eduard Kovacs :

Một nhà nghiên cứu sử dụng biệt danh trực tuyến Gzob Qq đã thông báo cho Google vào ngày 18 tháng 9 rằng anh ta đã xác định được một loạt các lỗ hổng có thể dẫn đến việc thực thi mã liên tục trên Chrome OS, hệ điều hành chạy trên thiết bị Chromebox và Chromebook.

Chuỗi khai thác bao gồm lỗ hổng truy cập bộ nhớ ngoài giới hạn trong công cụ JavaScript V8 (CVE-2017-15401), sự leo thang đặc quyền trong PageState (CVE-2017-15402), lỗ hổng tiêm lệnh trong thành phần mạng_daf (CVE- 2017-15403) và các vấn đề truyền tải thông tin liên kết trong crash_Vporter (CVE-2017-15404) và tiền điện tử (CVE-2017-15405).

Vì vậy, có một bộ khai thác CVE khác ngày 2017.

Bề mặt tấn công:

Lưu ý rằng điều này không tính đến các lỗ hổng tài khoản trong các tiện ích mở rộng từ Google Store. Mỗi phần mở rộng bổ sung có thể làm tăng bề mặt tấn công. Một ví dụ thú vị về tiện ích mở rộng vi phạm quyền riêng tư của người dùng và đưa máy vào dịch vụ botnet có thể được tìm thấy trong bài viết của Trend Micro :

Botnet này đã được sử dụng để tiêm quảng cáo và mã khai thác tiền điện tử vào các trang web mà nạn nhân sẽ truy cập. Chúng tôi đã đặt tên cho Droid câu lạc bộ botnet đặc biệt này, theo tên của một trong những miền chỉ huy và kiểm soát (C & C) lâu đời nhất được sử dụng.

Ngoài các tính năng trên, Droidclub cũng lạm dụng các thư viện phát lại phiên hợp pháp để vi phạm quyền riêng tư của người dùng. Các tập lệnh này được đưa vào mọi trang web mà người dùng truy cập. Các thư viện này được sử dụng để phát lại lượt truy cập của người dùng vào trang web, để chủ sở hữu trang web có thể thấy những gì người dùng đã thấy và những gì anh ta nhập vào máy, trong số những thứ khác.

Tất nhiên, quyền truy cập vật lý vào các thiết bị là một yếu tố quan trọng - bản thân phần cứng có thể bị xâm phạm.

Lưu ý rằng bề mặt tấn công có thể tăng của Chromebook hết chu kỳ hỗ trợ, hiện tại là 5 năm, theo bài viết của PC World . Mặc dù bài báo nói rằng không có sự rõ ràng về tình huống này, rõ ràng Google có ý định cung cấp các cập nhật bảo mật:

Tuy nhiên, có thêm một câu chuyện nữa về câu chuyện này: Vì bảo mật là một trong những nguyên lý chính của Chrome OS, Google Google nói rằng nó làm việc với các đối tác của chúng tôi để cập nhật các chính sách của mình để chúng tôi có thể mở rộng các bản vá bảo mật và cập nhật vượt quá ngày EOL của thiết bị.

Google không đưa ra bất kỳ sự đảm bảo nào vào thời điểm này, nhưng có vẻ như công ty muốn mở rộng các bản cập nhật, ít nhất là về mặt bảo mật, sau 5 năm. Có vẻ như các nhà sản xuất thiết bị như Acer và Samsung sẽ chịu trách nhiệm một phần cho việc đó xảy ra.

Phần kết luận

Nói tóm lại, vâng, người ta có thể khai thác trên Chrome OS. Như câu trả lời của Mawg đã đề cập , Chrome OS sử dụng Linux Kernel, do đó việc khai thác dành riêng cho Windows sẽ không ảnh hưởng đến Chrome OS. Tuy nhiên, điều đó không làm giảm bề mặt tấn công nếu việc khai thác Linux Kernel được quan tâm.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.