Kann ein Chromebook über eine schädliche Website mit einem Computervirus infiziert werden?


27

Ich frage mich, ob ein Chromebook über eine schädliche Website einen Virus erhalten kann. Ich habe kürzlich gehört, dass sie immun gegen Viren jeglicher Art sind, aber ich bin mir nicht sicher, ob das stimmt. Weiß jemand, ob Chromebooks mit einem Virus infiziert werden können?


15
Allgemeine Faustregel: Wenn Software ausgeführt wird, kann diese infiziert werden. Die Wahrscheinlichkeit einer Infektion hängt von vielen Dingen ab, die in den bereits veröffentlichten Antworten gut erklärt werden.
Alexandre Aubrey

@AlexandreAubrey, wenn Software ausgeführt wird und permanenter Speicher vorhanden ist.
Rackandboneman

11
@rackandboneman Nein, wenn es Software ausführt . RAM-residente Malware gibt es schon seit Jahren. in der Tat war es die Norm ; Wenn das Ziel darin besteht, Kreditkartendaten zu stehlen, anstatt nur die Festplatte zu formatieren, wäre es rentabel, diese erneut zu erstellen.
wizzwizz4

Ich bin mir nicht sicher, ob es eine Antwort wert ist, aber WENN Ihr Chromebook irgendwie einen Virus bekommt (ich hatte noch nie einen in mehr als 5 Jahren), ist es wirklich einfach, das Gerät, auf das ChromeO zurückgesetzt werden soll, mit Strom zu waschen Werkseinstellungen. Da sich alle Ihre Einstellungen und alles in der Cloud befinden, wird nach dem erneuten Anmelden alles wieder normal. Das gesamte Powerwash dauert 15 bis 30 Minuten, bis Sie wieder in dem Zustand sind, in dem Sie zuvor waren. Ich liebe Chromebooks, also zögern Sie nicht, mir eine Nachricht zu senden, wenn Sie Fragen haben.
samuraiseoul

Antworten:


30

Tl; dr - ja (aber unwahrscheinlich).


Aus https://en.wikipedia.org/wiki/Chrome_OS :

Chrome OS ist ein von Google entwickeltes Betriebssystem, das auf dem Linux-Kernel basiert und den Google Chrome-Webbrowser als Hauptbenutzeroberfläche verwendet. Aus diesem Grund unterstützt Chrome OS hauptsächlich Webanwendungen.

Google sucht nach Informationen über Linux und Viren und Sie werden feststellen, dass es sich um einen Low-Runner handelt, der aber sicherlich nicht unbekannt ist.

Braucht Linux zum Beispiel Antivirus? sagt

Es gibt viele Debatten darüber, ob Linux Antivirus benötigt. Befürworter von Linux geben an, dass sein Erbe als vernetztes Mehrbenutzer-Betriebssystem bedeutet, dass es von Grund auf mit überlegener Malware-Abwehr aufgebaut wurde. Andere vertreten die Ansicht, dass einige Betriebssysteme zwar resistenter gegen Malware sind, es jedoch einfach kein virenresistentes Betriebssystem gibt. Die zweite Gruppe ist richtig - Linux ist nicht virenunempfindlich

und Kann mein UNIX- oder Linux-Computer mit einem Virus infiziert werden? sagt

Derzeit sind nur wenige Viren für UNIX oder Linux bekannt. Eine Virenprüfung ist jedoch aus folgenden Gründen erforderlich:

  • UNIX- oder Linux-Computer, die als Server für Client-Workstations anderer Betriebssysteme fungieren, können Träger anderer Virentypen werden, z. B. Windows-Makroviren.
  • UNIX- und Linux-Computer werden häufig als Mailserver verwendet und können E-Mails auf Würmer und infizierte Anhänge überprüfen, bevor sie den Desktop erreichen.
  • Wenn auf Ihrem UNIX- oder Linux-Computer ein PC-Emulator (ein "Soft-PC") ausgeführt wird, sind Anwendungen, die unter diesem Emulator ausgeführt werden, anfällig für Viren, insbesondere für Makroviren.

Sie haben also ein geringes Risiko, aber kein Risiko

Empfohlene Lektüre: Chromebook Gewusst wie: Viren, Malware und Chrome OS-Sicherheit


4
Meine Antwort wurde gelöscht, da Ihre viel vollständiger war. Ich könnte nicht mehr liefern, ohne deine Antwort zu
wiederholen

2
Ich habe nicht mal deine gesehen; wir müssen gleichzeitig gepostet haben (also, stimme deinem Kommentar zu ;-). Unterm Strich, wenn es einen Prozessor hat, wird jemand versuchen, einen Virus dafür zu codieren. In diesem Fall sind die größten Risiken Browser-Plugins.
Mawg

6
Ihr letztes Zitat besagt, dass Sie das Antivirenprogramm auf dem Linux-Computer nicht verwenden, um sich selbst zu schützen, sondern um die Windows-Computer "stromabwärts" zu schützen. Im letzteren Teil geht es überhaupt nicht darum, Linux zu betreiben. Da ein Chromebook nicht in den Geltungsbereich all dieser Punkte fällt, habe ich das Gefühl, dass es für die Frage nicht relevant ist.
UKMonkey

3
Andererseits gibt es einige Leute, die argumentieren, dass Sie nicht einmal Antivirus unter Windows installieren sollten (möglicherweise abgesehen von der MS-eigenen Version), da dies einen weiteren Angriffsmechanismus für Viren auf Ihr System eröffnet. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Frank Hopkins

1
Sollte man die Unmengen an Malware-Apps für Android als Beispiel für ein Linux-basiertes System betrachten, das eine Art Schutz gegen Malware benötigt? Und das Risiko scheint nicht so gering zu sein, wenn man eine breite Palette von Malware einbezieht, nicht nur Viren, die das zugrunde liegende Linux-System angreifen ...
Falco

9

tl; dr

Ja, seien Sie vorsichtig und installieren Sie keine Erweiterungen. Wenn Sie dies tun, stellen Sie sicher, dass Sie die Berechtigungen verstehen, nach denen sie fragen.


Hinweis : Die professionelle Definition von "Computervirus" ist eine bestimmte Art von schädlicher Anwendung, die "normale" Definition von "Computervirus" ist mehr oder weniger jede schädliche Anwendung. Als ich den Beitrag des OP las, habe ich seine Frage dahingehend interpretiert, dass der Begriff in der letztgenannten Bedeutung verwendet wird.


Stimmen Sie der anderen Antwort voll und ganz zu und beginnen Sie an derselben Stelle, aber gehen Sie noch ein bisschen weiter vor:

Chrome OS ist ein von Google entwickeltes Betriebssystem, das auf dem Linux-Kernel basiert und den Google Chrome-Webbrowser als Hauptbenutzeroberfläche verwendet. Aus diesem Grund unterstützt Chrome OS hauptsächlich Webanwendungen.

Quelle: Wikipedia

Chrome: Passive Angriffe

Beschreibung des Angriffs:

  1. Sie öffnen eine Website
  2. Plötzlich hast du einen Virus

Wahrscheinlichkeit: Selbst mit Chrome unter Windows sind diese äußerst selten, aber die Tatsache, dass Chrome unter ChromeOS unter Linux ausgeführt wird, bedeutet, dass es für Angreifer weitaus weniger "wert" ist, Angriffe für Linux / ChromeOS zu erstellen.

Chrome: Dumme Benutzerangriffe (Malware + bösartige Website)

Beschreibung des Angriffs:

  1. Sie öffnen eine Website
  2. Website überzeugt den Benutzer, etwas Dummes zu tun
    • Beispiel: Sie öffnen eine Streaming-Site (der Typ, der den Inhalt ohne Erlaubnis oder rechtliches Recht des Copyright-Inhabers übernimmt) und die Site überzeugt ihre Benutzer, einen fehlenden Codec zu installieren, während sie tatsächlich einen Virus installieren.

Wahrscheinlichkeit: Da Chrome die Ausführung tatsächlicher Linux-Anwendungen (standardmäßig) nicht zulässt, ist die Angriffsfläche weitaus geringer. Darüber hinaus zielen die meisten dieser Angriffe erneut auf Windows ab, sodass Sie eine Reihe unbrauchbarer .exeDateien in Ihrem DownloadsOrdner haben.

ABER eine andere Art von plattformübergreifendem Angriff, der funktioniert und nicht ungewöhnlich ist, ist die Installation von böswilligen Chrome-Erweiterungen. Diese fordern normalerweise die Erlaubnis dazu an

  • Lesen und ändern Sie Ihre Daten auf allen Websites

In jedem Fall muss der Benutzer etwas Dummes tun und die wörtliche Warnung ignorieren, dass die Erweiterung die Berechtigung hat, alles zu sehen und zu ändern, was Sie sehen (einschließlich Ihrer Online-Banking-Oberfläche).


Hinweis: Dies beginnt nicht mit einer böswilligen Site, daher fällt es nicht wirklich unter die Frage des OP aus dem Titel, sondern beantwortet die Frage im Hauptteil.

Android: Passive Angriffe

Beschreibung des Angriffs:

  1. Sie installieren und öffnen eine bösartige Android-App
  2. Plötzlich haben Sie einen Virus (wobei ein Virus wieder als etwas definiert wird, das Ihre Passwörter stehlen oder auf Ihr Online-Banking zugreifen könnte)

Likelihood: Die Sandbox auf Android - Apps ist so gut gemacht , dass, soweit ich weiß , niemand hat derzeit noch durchbrochen. Dies bedeutet praktisch, dass Sie jedoch einigermaßen sicher sind. Natürlich kann jede Berechtigung , die Sie tun , um die Android - App gewähren - wie mit den Chrome - Erweiterungen - kann von einem böswilligen Spieler gegen Sie verwendet werden.

Linux Angriffsfläche

Beschreibung des Angriffs:

  1. (Prequel) Sie aktivieren Linux-Anwendungen (dies ist standardmäßig deaktiviert und nur für Poweruser)
  2. Sie öffnen eine unschuldig aussehende Datei
    • Beispiel: Ein libreoffice-Dokument
  3. Plötzlich hast du einen Virus

Wahrscheinlichkeit: Auch wenn Sie Linux-Apps aktivieren und sich mehr oder weniger allen Gefahren aussetzen oder normales Linux ausführen, sind Viren unter Linux unglaublich selten. Siehe Mawqs Antwort für eine Diskussion darüber.


6

Chrome OS verfügt über einige Funktionen, die das Ausführen eines Virus, das Erhöhen der Rootberechtigung oder das Überleben eines Neustarts (Beständigkeit) erheblich erschweren.

  • Die Chrome Sandbox ( pdf ) schränkt die Möglichkeiten eines Prozesses ein. Alle Vorgänge werden in einer Sandbox ausgeführt, mit Ausnahme der grundlegenden CPU- und Speichernutzung. Dies bedeutet, dass der Renderer, der JavaScript-Prozess, der PDF-Renderer usw. in einer Sandbox gespeichert sind und keine willkürlichen Systemaufrufe ausführen, in willkürliche Dateien schreiben, ein Netzwerk herstellen usw. dürfen, es sei denn, diese Aufrufe sind ausdrücklich zulässig.

  • Verifizierter Start ( Firmware-Start ). Der Start von Chrome OS erfolgt in mehreren Schritten. Die erste Stufe ist ein Boot-Flash-ROM, das durch einen Hardware-Schalter auf dem Motherboard vor dem Schreiben geschützt ist (dieser Schutz kann deaktiviert werden, wenn Sie Ihren eigenen Bootloader flashen möchten). Die Chrome-Firmware wird in zwei beschreibbaren Slots gespeichert, die Signatur wird jedoch in der ersten Phase überprüft, sodass sie nicht willkürlich geändert werden kann und trotzdem gebootet wird. Der Kernel und Initramfs werden als GPT-Volumes gespeichert und sind signiert, sodass auch diese nicht geändert werden können. Das eigentliche Betriebssystem-Dateisystem signiert jeden Block mit Verity , und die Signatur wird beim Laden eines Blocks überprüft, sodass auch das Dateisystem nicht geändert werden kann.

  • Ständige Updates. Chrome OS verwendet eine A / B-Installation, sodass Sicherheitsupdates regelmäßig und automatisch versandt werden können und fehlgeschlagene Updates problemlos zurückgesetzt werden können.

Damit ein Virus auf dem Chromebook ausgeführt werden kann, ist ein dauerhafter Kompromiss erforderlich, der Folgendes verkettet:

  • ein Exploit um nativen Code (den Virus) auszuführen
  • ein Sandbox-Escape, um auf das Dateisystem zuzugreifen
  • ein Root-Exploit, um OS-Dateien zu ändern
  • Ein "Verified Boot" -Exploit, der auf das Firmware-Flash oder Dateisystem abzielt, damit die geänderten Betriebssystemdateien beim Neustart geladen werden
  • eine Möglichkeit, sich auf andere Chromebooks auszubreiten (wenn es sich um einen herkömmlichen Virus handelt)

Google bietet ein Kopfgeld in Höhe von 100.000 US-Dollar für alle, die einen solchen hartnäckigen Kompromiss erkennen lassen. Es gibt nur wenige Fälle ( 1 , 2 ), in denen dies behauptet wurde. Die zweite davon erforderte die Verkettung von fünf CVE-Schwachstellen. Nicht einfach.


Dies ist der Fall, wenn Sie die "richtige" Definition eines Computervirus verwenden, das OP jedoch wahrscheinlich nicht die "richtige" Definition eines Virus verwendet, sondern die übliche Definition eines Virus, die beispielsweise Malware enthält.
David Mulder

Ja, es hängt davon ab, wie Sie "Malware" definieren. Malware, wie sie normalerweise unter Windows bekannt ist, benötigt weiterhin die Fähigkeit, Code auszuführen, die Sandbox zu verlassen und das Dateisystem so zu ändern, dass es dauerhaft bleibt. Wenn Sie jedoch Malware als etwas definieren, das ausschließlich im Browser vorkommt, wie eine bösartige Chrome-Erweiterung, ist jedes Betriebssystem, das die Ausführung von Chrome ermöglicht, anfällig.
Bain

0

Haben Chromebooks Sicherheitslücken?

Ja.

Eine kurze Suche auf der CVE-Website von MITRE nach dem Schlüsselwort "chromebook" ergab 9 Schwachstellenberichte, die alle auf 2011 oder 2012 datiert waren. Insbesondere werden hier "Acer AC700, Samsung Series 5 und Cr-48" erwähnt ". In dem Artikel der Security Week von Eduard Kovacs heißt es :

Ein Forscher, der den Online-Spitznamen Gzob Qq verwendet, teilte Google am 18. September mit, dass er eine Reihe von Sicherheitslücken identifiziert habe, die zu einer dauerhaften Codeausführung unter Chrome OS, dem auf Chromebox- und Chromebook-Geräten ausgeführten Betriebssystem, führen könnten.

Die Exploit-Kette enthält einen Speicherzugriffsfehler außerhalb der Grenzen in der V8-JavaScript-Engine (CVE-2017-15401), eine Privilegieneskalation in PageState (CVE-2017-15402) und einen Befehlseingabefehler in der network_diag-Komponente (CVE- 2017-15403) und Symlink-Traversal-Probleme in crash_reporter (CVE-2017-15404) und cryptohomed (CVE-2017-15405).

Es gibt also eine weitere Reihe von CVE-Exploits aus dem Jahr 2017.

Angriffsfläche:

Beachten Sie, dass hierbei Schwachstellen in Erweiterungen aus dem Google Store nicht berücksichtigt werden. Jede zusätzliche Erweiterung kann die Angriffsfläche vergrößern. Ein interessantes Beispiel für eine Erweiterung, die die Privatsphäre des Benutzers verletzt und die Maschine in einen Botnetz-Dienst versetzt, finden Sie im Artikel von Trend Micro :

Dieses Botnetz wurde verwendet, um Anzeigen und Cryptocurrency-Mining-Code in Websites einzufügen, die das Opfer besuchen würde. Wir haben diesen speziellen Botnet-Droidclub nach dem Namen einer der ältesten verwendeten Command-and-Control-Domänen (C & C) benannt.

Zusätzlich zu den oben genannten Funktionen missbraucht Droidclub auch legitime Sitzungswiederholungsbibliotheken, um die Privatsphäre des Benutzers zu verletzen. Diese Skripte werden in jede Website eingefügt, die der Benutzer besucht. Diese Bibliotheken dienen dazu, den Besuch eines Benutzers auf einer Website wiederzugeben, sodass der Websitebesitzer unter anderem sehen kann, was der Benutzer gesehen und was er in den Computer eingegeben hat.

Natürlich ist der physische Zugriff auf Geräte ein wesentlicher Faktor - Hardware selbst könnte kompromittiert werden.

Beachten Sie, dass sich die Angriffsfläche des Chromebooks erhöhen kann, wenn der Support-Zyklus, der laut PC World-Artikel derzeit 5 Jahre beträgt, abgelaufen ist . Während der Artikel besagt, dass es keine Klarheit über die Situation gibt, beabsichtigt Google anscheinend, Sicherheitsupdates bereitzustellen:

Es gibt jedoch noch eine weitere Falte in dieser Geschichte: Angesichts der Tatsache, dass Sicherheit „einer der wichtigsten Grundsätze von Chrome OS“ ist, sagt Google, dass wir „mit unseren Partnern zusammenarbeiten, um unsere Richtlinien zu aktualisieren, damit wir Sicherheitspatches und -updates erweitern können Aktualisierungen nach dem EOL-Datum eines Geräts. “

Google gibt derzeit keine Garantie, aber es scheint, dass das Unternehmen Updates - zumindest auf der Sicherheitsseite - über fünf Jahre hinaus verlängern möchte. Es hört sich auch so an, als wären Gerätehersteller wie Acer und Samsung mitverantwortlich dafür.

Fazit

Kurz gesagt, ja, unter Chrome OS kann man Exploits bekommen. Wie in Mawgs Antwort erwähnt , verwendet Chrome OS Linux-Kernel, sodass Windows-spezifische Exploits Chrome OS nicht beeinträchtigen. Dies verringert jedoch nicht die Angriffsfläche, wenn Linux-Kernel-Exploits von Interesse sind.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.