3 grunner til at Chromebook ikke løser digitale sikkerhetsproblemer
Googles ChromeOS, ved første øyekast, er noe av en touchdown for operativsystemsikkerhet. Det er trolig det mest sikre operativsystemet i verden (på bekostning av begrenset funksjonalitet Alt du trenger å vite om å bytte til en Chromebook Alt du trenger å vite om å bytte til en Chromebook Chromebooks kjører et slank ned operativsystem som er optimalisert for å komme på Internett med nettleseren Chrome og Chrome-apper. Kan du bytte til en Chromebook? Les mer). Dessverre er ChromeOS ikke et paradigme, og alvorlige sikkerhetsproblemer om plattformen forblir.
Først, men den gode nyheten:
ChromeOS (det fjernede Linux-operativsystemet som kjører på billige Chrome-merkede netbooks Toshiba CB35-A3120 Chromebook gjennomgang og Giveaway Toshiba CB35-A3120 Chromebook gjennomgang og Giveaway Du kan få noen virkelig billige Chromebooks hvis du har det bra med å få en 11,6- tommers skjerm. Les mer) har en rekke flotte funksjoner for sikkerhetsbevisste brukere. Oppstartskoden er lagret i skrivebeskyttet minne og kontrollerer den digitale signaturen til OS-kjernen før oppstart (den “bekreftet oppstart” trekk). Fordi oppstartslasteren er i ROM, kan hackere ikke muligens endre den uten å fysisk manipulere med brikken. Hvis systemfilene feiler sjekken, vil bootloaderen bare nullstille hele maskinen til fabrikkinnstillingene, ødelegge skadelig kode som kan ha blitt satt inn.
Sikkerheten til plattformen styrkes ytterligere fordi den er basert på webapps, som kjøres i en sandkasse: deres tråder og minne holdes skille, teoretisk forhindrer en ondsinnet webapp fra å få tilgang til informasjon eller ta kontroll over andre apper. Systemoppdateringer som inneholder sikkerhetsoppdateringer blir automatisk og usynlig brukt når datamaskinen er koblet til nettverket for å sikre at Chromebooks alltid er oppdatert. Det er enda noen få sikkerhetsalternativer Sikring av Chromebook med to enkle tweaks Sikring av Chromebook med to enkle tweaks En av de mest utrolige fordelene med en Chromebook er sikkerheten. Men er det noen skritt som eiere kan ta som vil forbedre og forbedre dagens beskyttelsesnivå? Les mer du kan aktivere for å beskytte enheten mot angripere med fysisk tilgang til enheten. Å prøve å få skadelig programvare på en ChromeOS-maskin er ikke en misunnelsesverdig oppgave. Du kan lese mer om sikkerheten til ChromeOS-plattformen her.
Så hva er problemet?
Du kan ikke stole på sandkassen
Dessverre er sikkerheten som tilbys av web sandboxing i stor grad uformell og ubevisst. Massevis av sandkasser, inkludert Java, har oppdaget feil som tillot at applikasjoner kommer ut av dem og utfører vilkårlig instruksjon på maskinen. Chrome selv har hatt sandkasse-bryte angrep demonstrert mot det av svarthatt hackere. Disse spesifikke utnyttelsene er nå løst, men det er ingen garanti for at det ikke er mer. Rik Ferguson, en sikkerhetsforsker, sier det slik:
“Utnyttelser som bryter ut av sandboxing, har allerede blitt demonstrert for Internet Explorer, for Java, for Google Android og selvfølgelig for Chrome-nettleseren (for å nevne noen), mens Google-sandkassen er effektiv, er det ikke ugjennomtrengelig og å stole på Det for 100 prosent sikkerhet ville være kortsynt.”
Den verste lovbryteren her er den interaktive weben, spesielt webGL, en implementering av OpenGL (et felles grafikkbibliotek) beregnet for bruk i nettlesere. WebGL lar deg kjøre grafisk imponerende 3D-demoer fra nettleseren din, noe som er veldig kult (som disse eksemplene), men dessverre er det også et mareritt for sikkerhet. WebGL lar webprogrammer sende vilkårlig shader-instruksjoner til maskinens skjermkort, noe som gir en helt fantasifull regnbue med muligens sandkassebrudd. Microsofts offisielle posisjon er at webGL er for usikkert for intern bruk:
“Sikkerheten til WebGL som helhet avhenger av lavere nivåer av systemet, inkludert OEM-drivere, opprettholde sikkerhetsgarantier de aldri trenger å bekymre seg for før. Angrep som tidligere kun har resultert i lokal forhøyning av privilegium, kan nå føre til eksternt kompromiss. Selv om det kan være mulig å redusere disse risikoene i noen grad, er den store angrepsflaten utsatt av WebGL fortsatt en bekymring. Vi forventer å se bugs som eksisterer bare på bestemte plattformer eller med bestemte skjermkort, som muliggjør lettere angrep.”
Du kan ikke stole på skyen
Enda verre enn mulige trusler mot sandkassen, er selve plattformens natur. Chromebooks, av design, er avhengig av skyen. Hvis du ved et uhell ødelegger Chromebooken din (for eksempel, trapper på den eller slipper den i en smeltet stein), er dataene dine ikke borte. Du kan bare kjøpe en ny, logg inn, og få alle dataene og innstillingene dine tilbake.
Dessverre utsetter dette brukerne for betydelig risiko på skyens side av ligningen. Sean Gallagher fra Ars Technica peker ut i hans redaksjonelle “Hvorfor NSA elsker Google Chromebook,” Vi vet at NSA har hatt (og kanskje fortsatt) invasive bakdører i Googles skylagring, og kan bruke det til å spionere på alle filene til Drive-brukere, inkludert de som bruker Chromebooks. Som Gallagher setter det,
“Ingen av dette er nødvendigvis Googles feil. Men det er en svakhet i nettleseren som plattform ved å trykke nesten alle databehandlingsressurser for applikasjoner, i tillegg til presentasjon, tilbake i skyen, oppretter Chromebook-modellen en one-stop-butikk for angripere eller observatører for å injisere seg i din databehandling.”
Det er ikke bare NSA, heller. Selv om den pålitelige opplasteren kan beskytte deg mot vedvarende, ondsinnede modifikasjoner på operativsystemet som rapporterer om dine aktiviteter, kan det hende at en eneste sikkerhetsbrudd ved en webappulator er nok til å stjele nøklene og autentiseringsdetaljene, som en angriper kan bruke til å få tilgang til din sky data og bla gjennom det på deres fritid.
Native Apps kommer
For å gjøre saken verre er ChromeOS sandkasse ikke et spesielt rent paradigme: nettleserutvidelsene som kjører på toppen av websider, som Adblock Plus og Google Translate, er innfødt kode som kjører på maskinen, og de kan gjøre alle slags ekle ting ( inkludert visning av adware og spionering på passordene dine). Det er til og med utvidelser du kan laste ned som oppdager og fjerner andre ondsinnede utvidelser - et skjema av antivirusprogrammet som ChromeOS ikke behøver å trenge. Til Googles kreditt vil ChromeOS bare installere apper fra Chrome-utvidelsesbutikken som allerede har fått gjennom Googles godkjenningsprosess. Dessverre er denne vettingprosessen avhengig av menneskelig vurdering, og garantiene som tilbys av den vetting er mye svakere enn de som tilbys av god sandkasse.
Det blir verre: Google planlegger å implementere innfødte apps i form av Android-apper, kjør i ChromeOS via et grensesnittlag. Disse vil være innfødte apps som introduserer en hel bredde og dybde av sikkerhetsproblemer til ChromeOS, og disse sikkerhetsproblemene blir gjort mer alvorlige av den relative sårbarheten til skyen til nøkkeltyveri. Brudd er mer alvorlig når de er usynlige og vedvarende.
Nå, selvfølgelig, vil eventuelle Android-apper som er tillatt på ChromeOS, antas å være nøye overvåket av Googles team for ondsinnet kode, men det er rett og slett ikke en sterk nok garanti for å henge sikkerheten til maskinen. Selv om koden ikke er ondsinnet, vil de nesten helt sikkert komme med sine egne utnyttelser og sårbarheter som kan brukes til å få tilgang til operativsystemet. Innfødt kode er farlig og bryter med sikkerhetsprinsippene som er ment å holde ChromeOS trygt.
ChromeOS: Sikker, men bekymringer eksisterer
Det er verdt å ta et øyeblikk her for å gjenta at ChromeOS er veldig sikre. Hvis du bruker Windows, Linux eller OSX, er ChromeOS hopp og grenser sikrere. Faktisk er det sant for stort sett alle operativsystem unntatt Plan 9, et hypersikkert operativsystem så uklart at det unngår skadelig programvare i det minste delvis uten å ha noe "ware" å snakke om. Ikke ta det som en unnskyldning for å være uforsiktig: Det er alvorlige sikkerhetsproblemer om ChromeOS, og det er verdt å være oppmerksom på dem når du stoler på datamaskinen din med sensitiv informasjon.
Bildekreditter: Hacker med bærbar datamaskin via shutterstock, “Krompinnepinne” av Stephen Shankland, “Chromebook“, av slgckgc, “Chromebook foto test“, av ?? ?, “Kryha-Chiffriermaschine, Kryha-krypteringsenhet“, av Ryan Somma
Les mer om: Chromebook, Cloud Computing, Google Chrome, Internett-sikkerhet.