3 Razões pelas quais chromebook não resolve problemas de segurança digitais

ChromeOS do Google, à primeira vista, é algo de um touchdown para a segurança do sistema operacional. É provavelmente o sistema operacional mais seguro do mundo (ao custo de algumas funcionalidades limitadas

). Infelizmente, ChromeOS não é uma panacéia, e preocupações de segurança sérias sobre a plataforma permanecem.Tudo Que Você Precisa Saber Sobre a mudança para um ChromebookTudo Que Você Precisa Saber Sobre a mudança para um ChromebookChromebooks rodar um sistema operacional enxuta otimizado para ficar na web com apenas o navegador Chrome e os aplicativos do Chrome. você pode alternar para um Chromebook?consulte Mais informação

Primeiro, no entanto, a boa notícia:

ChromeOS (o sistema operacional despojado Linux que roda em netbooks marca-Chrome barato) Tem um monte de recursos muito interessantes para os usuários preocupados com segurança. O código bootloading é armazenado em somente leitura de memória, e verifica a assinatura digital do kernel do sistema operacional antes de boot-up (o recurso de “boot verificado”). Porque o bootloader está em ROM, hackers não pode modificá-lo sem interferir fisicamente com o chip. Se os arquivos do sistema falhar no teste, o bootloader irá simplesmente reiniciar a máquina inteira para as configurações de fábrica, destruindo qualquer código malicioso que poderia ter sido inserido.

Video: CÂMERA INFRAVERMELHO DIGITAL 36 LEDS 700 LINHAS ALTA RESOLUÇÃO

chromebookbootup

A segurança da plataforma é reforçada porque é baseado em aplicativos web, que são executados em uma caixa de areia: seus fios e de memória são mantidos separados, evitando, teoricamente, um aplicativo web maliciosos acessem informações ou tomar o controle de outros aplicativos. atualizações do sistema que contêm correções de segurança são aplicadas automaticamente e de forma invisível quando o computador está conectado à rede, para garantir que os Chromebooks são sempre atualizados. Há mesmo algumas opções de segurança você pode ativar para proteger o dispositivo de atacantes com acesso físico ao dispositivo. Tentando obter malware em uma máquina ChromeOS não é uma tarefa invejável. Você pode ler mais sobre a segurança da plataforma ChromeOS aqui.Protegendo o seu Chromebook com dois Tweaks FácilProtegendo o seu Chromebook com dois Tweaks FácilUm dos benefícios mais elogiado de um Chromebook é a sua segurança. Mas existem passos que os proprietários podem ter que irá melhorar e aumentar o actual nível de protecção?consulte Mais informação

Então qual é o problema?

Video: Resolução de Câmeras de Segurança

Você não pode confiar no Sandbox

Infelizmente, a segurança oferecida pelo sandboxing web é em grande parte informal e não comprovada. A abundância de caixas de areia, incluindo erros Java, já tinha descoberto que permitiu aplicações para sair deles e executar instruções arbitrários na máquina. si Chrome tem tido ataques de quebra de sandbox demonstrado contra ele por hackers black-hat. Esses exploits específicos são fixos, mas não há nenhuma garantia de que não existem mais. Rik Ferguson, um pesquisador de segurança, diz assim:

“Exploits que quebram fora de sandboxing já foram demonstradas para o Internet Explorer, para Java, para o Google Android e, claro, para o navegador Chrome (para citar apenas alguns), enquanto o Google sandbox é eficaz, não é impenetrável e confiar nele para segurança de 100 por cento seria míope.”

chromelapelpin

O pior criminoso aqui é a web interativa, particularmente WebGL, uma implementação do OpenGL (a biblioteca de gráficos comum) destinado ao uso em navegadores web. WebGL permite executar demos 3D graficamente impressionantes de seu navegador, que é muito legal (como nestes exemplos), mas, infelizmente, também é um pesadelo para a segurança. WebGL permite que aplicações web para enviar instruções de sombreamento arbitrários para a placa de vídeo da máquina, que permite que um arco-íris inteiro imaginativa de exploits possivelmente quebrando-sandbox. posição oficial da Microsoft é que WebGL é muito inseguro para uso interno:



A segurança do WebGL como um todo depende dos níveis mais baixos do sistema, incluindo drivers OEM, mantendo a segurança garante que eles nunca realmente precisa se preocupar com antes. Ataques que podem ter anteriormente resultaram apenas em elevação de privilégio local agora pode resultar em comprometimento remoto. Embora possa ser possível para minimizar estes riscos, até certo ponto, a superfície de ataque grande expostos por WebGL continua a ser uma preocupação. Nós esperamos ver os erros que existem apenas em certas plataformas ou com determinadas placas de vídeo, potencialmente facilitando ataques direcionados.”

Você não pode confiar na nuvem

Ainda pior do que possíveis ameaças contra a sandbox, porém, é a natureza da própria plataforma. Chromebooks, pelo projeto, dependem muito da nuvem. Se você acidentalmente destruir o seu Chromebook (por, digamos, pisando sobre ele ou deixá-la cair em um lago de rocha fundida), seus dados não está desaparecido. Você pode apenas comprar um novo, faça o login e obter todos os seus dados e configurações de volta.

Infelizmente, isso expõe usuários a risco considerável no lado da nuvem da equação. Sean Gallagher do Ars Technica aponta em seu editorial “Por que a NSA ama Chromebook do Google,” sabemos que a NSA teve (e ainda pode ter) backdoors invasivos para armazenamento em nuvem do Google, e pode usar isso para espionar todos os arquivos dos usuários Drive, incluindo aqueles que utilizam Chromebooks. Como Gallagher coloca,

Nada disto é necessariamente culpa do Google. Mas é uma fraqueza do navegador como plataforma, empurrando quase todos os recursos de computação para aplicações, além de apresentação, volta-se para a nuvem, o modelo de Chromebook cria um one-stop shop para os atacantes ou observadores para injectar-se em seu mundo de computação. ”

Não é apenas a NSA, tampouco. Enquanto o bootloader confiável pode protegê-lo de, modificações maliciosas persistentes para o sistema operacional que relatam suas ações, mesmo uma única quebra de segurança por um aplicativo web pode ser suficiente para roubar suas chaves e detalhes de autenticação, que um invasor pode usar para acesso seus dados em nuvem e navegar em seu lazer.

oldschoolencryption

Video: Como visualizar um certificado de segurança no Chrome

Aplicativos nativos estão vindo

Para piorar a situação, sandbox do Chrome não é um paradigma particularmente pura: as extensões do navegador que rodam em cima de páginas da web, como o Adblock Plus e Google Translate são código nativo em execução na máquina, e eles podem fazer todos os tipos de coisas desagradáveis ​​( incluindo exibindo adware e espionar suas senhas). Há ainda extensões que você pode baixar que detectar e remover outras extensões maliciosas - uma forma do software anti-vírus que ChromeOS não é suposto que precisa. Para crédito de Google, Chrome OS só irá instalar aplicativos a partir da loja extensão do Chrome que já tenham obtido através do processo de aprovação do Google. Infelizmente, esse processo de investigação se baseia em julgamento humano, e as garantias apresentadas por esse veto são muito mais fracas do que as previstas pela boa sandboxing.

Fica pior: Google planeja implementar aplicações nativas na forma de aplicativos Android, executado em ChromeOS através de uma camada de interface. Estes seriam os aplicativos nativos que introduzem uma amplitude todo e profundidade de preocupações de segurança para ChromeOS, e essas preocupações de segurança são feitas mais grave pela vulnerabilidade relativa da nuvem para o roubo de chave. Violações são mais graves quando eles são invisíveis e persistente.

androidchromebook

Agora, é claro, quaisquer aplicativos Android permitidos para ChromeOS presumivelmente será cuidadosamente analisado pela equipe do Google de código malicioso, mas isso simplesmente não é uma garantia forte o suficiente para pendurar a segurança da máquina. Mesmo se o código não é malicioso, eles quase certamente vêm com seus próprios exploits e vulnerabilidades que poderiam ser usados ​​para obter acesso ao sistema operacional. código nativo é perigoso, e viola os princípios de segurança que se destinam a manter ChromeOS seguro.

ChromeOS: segura, mas existam preocupações

Vale a pena tomar um momento aqui reiterar que ChromeOS é muito seguro. Se você estiver usando o Windows, Linux ou OSX, ChromeOS é trancos e barrancos mais seguro. Na verdade, isso é verdade para basicamente todos os sistemas operacionais, exceto Plan 9, um sistema operacional de hiper-seguro tão obscura que evita malwares pelo menos parcialmente por não ter qualquer tipo de ‘mercadoria` para falar. No entanto, não tome isso como uma desculpa para ser descuidado: preocupações de segurança sérias sobre ChromeOS permanecem, e vale a pena estar atento a elas quando você confia em seu computador com informações confidenciais.


Artigos relacionados