Um Chromebook pode ser infectado por um vírus de computador através de um site malicioso?

27

Gostaria de saber se um Chromebook pode receber um vírus através de um site malicioso. Recentemente, ouvi dizer que eles são imunes a qualquer tipo de vírus, mas não sei se isso é verdade. Alguém sabe se os Chromebooks podem estar infectados com um vírus?

Jim
fonte
15
Regra geral: se executar um software, poderá ser infectado. As chances de infecção dependem de muitas coisas, que são bem explicadas nas respostas já postadas.
Alexandre Aubrey
@AlexandreAubrey se executar software e tiver armazenamento permanente.
rackandboneman 22/01
11
@rackandboneman Não, se ele roda software . O malware residente na RAM existe há anos; de fato, costumava ser a norma ; se o objetivo é roubar os detalhes do cartão de crédito em vez de apenas formatar o disco rígido, seria rentável fazê-los novamente.
wizzwizz4 22/01
Não tenho certeza se vale a pena responder por si só, mas se o seu chromebook tiver um vírus de alguma forma (eu nunca tive um em mais de 5 anos usando um), é muito fácil lavar o dispositivo com força, que é um termo do Chrome OS para redefinir para configurações de fábrica. Como todas as suas configurações e tudo estão na nuvem, uma vez que você efetue login, tudo voltará ao normal. Todo o powerwash leva de 15 a 30 minutos até você voltar ao estado em que estava antes. Eu amo chromebooks, então, sinta-se à vontade para me enviar uma mensagem se tiver alguma dúvida.
samuraiseoul

Respostas:

30

Tl; dr - sim (mas improvável).


De https://en.wikipedia.org/wiki/Chrome_OS :

O Chrome OS é um sistema operacional projetado pelo Google, baseado no kernel do Linux e usa o navegador Google Chrome como sua principal interface de usuário. Como resultado, o Chrome OS suporta principalmente aplicativos da web.

Pesquise no Google informações sobre Linux e vírus e você descobrirá que ele é de baixo desempenho, mas certamente não é algo inédito.

Por exemplo, o Linux precisa de antivírus? diz

Há muito debate sobre se o Linux precisa de antivírus. Os defensores do Linux afirmam que sua herança como sistemas operacionais em rede para vários usuários significa que ele foi construído desde o início com uma defesa superior contra malware. Outros assumem a posição de que, embora alguns sistemas operacionais possam ser mais resistentes a malware, simplesmente não existe um sistema operacional resistente a vírus. O segundo grupo está correto - o Linux não é imune a vírus

e Meu computador UNIX ou Linux pode ser infectado por um vírus? diz

Atualmente, poucos vírus são conhecidos pelo UNIX ou Linux. No entanto, a verificação de vírus é necessária por estes motivos:

  • Os computadores UNIX ou Linux que atuam como servidores de outras estações de trabalho clientes do sistema operacional podem se tornar portadores de outros tipos de vírus, por exemplo, vírus de macro do Windows.
  • Os computadores UNIX e Linux geralmente são usados ​​como servidores de correio e podem verificar se há worms e anexos infectados no email antes de chegarem à área de trabalho.
  • Se o seu computador UNIX ou Linux estiver executando um emulador de PC (um 'soft PC'), os aplicativos executados nesse emulador estarão vulneráveis ​​a vírus, principalmente vírus de macro.

Então, você está em pouco risco, mas não risco

Leitura recomendada: Chromebook Como: Segurança contra vírus, malware e Chrome OS

Mawg
fonte
4
excluiu minha resposta, pois a sua era muito mais completa. Eu não poderia fornecer mais sem replicar sua resposta ... :)
Stese 22/01
2
Eu nem vi o seu; devemos ter postado simultaneamente (portanto, vote no seu comentário ;-). Resumindo, se tiver um processador, alguém tentará codificar um vírus para ele. Nesse caso, os maiores riscos são os plugins do navegador.
Mawg 22/01
6
Sua última citação sugere que você use o antivírus na máquina Linux não para se proteger, mas para proteger as máquinas Windows "downstream"; a última parte não é sobre rodar linux. Como um chromebook está fora do escopo de todos esses pontos, acho que não é relevante para a questão.
UKMonkey 22/01
3
então, novamente, existem muitas pessoas argumentando que você não deveria nem instalar o antivírus no Windows (talvez à parte a própria versão da MS), pois isso abrirá outro vetor de ataque para que vírus entrem no seu sistema em primeiro lugar. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Frank Hopkins
1
Devemos considerar as toneladas de aplicativos de malware para Android como um exemplo para um sistema baseado em Linux que precisa de alguma forma de defesa contra malware? E o risco não parece tão pequeno, quando se inclui uma ampla variedade de malware, não apenas vírus que atacam o sistema linux subjacente ...
Falco
9

tl; dr

Sim, tenha cuidado e não instale nenhuma extensão, e se você entender as permissões que elas pedem.


Nota : A definição profissional de "vírus de computador" é um tipo específico de aplicativo malicioso, a definição "normal" de "vírus de computador" é mais ou menos qualquer aplicativo malicioso. Lendo o post do OP, interpretei sua pergunta como sendo o termo no último significado.


Concordo totalmente com a outra resposta e começará do mesmo lugar, mas expanda-a um pouco:

O Chrome OS é um sistema operacional projetado pelo Google, baseado no kernel do Linux e usa o navegador Google Chrome como sua principal interface de usuário. Como resultado, o Chrome OS suporta principalmente aplicativos da web.

Fonte: Wikipedia

Chrome: ataques passivos

Descrição do ataque:

  1. Você abre um site
  2. De repente você tem um vírus

Probabilidade: Mesmo com o Chrome no Windows, isso é incrivelmente incomum, mas o fato de o Chrome no ChromeOS ser executado no Linux significa muito menos "vale a pena" para os invasores criarem ataques para o Linux / ChromeOS.

Chrome: ataques estúpidos de usuários (malware + site malicioso)

Descrição do ataque:

  1. Você abre um site
  2. Site convence o usuário a fazer algo estúpido
    • Exemplo: você abre um site de streaming (o tipo que obtém seu conteúdo sem permissão ou direito legal do proprietário dos direitos autorais) e o site convence seus usuários a instalar um codec ausente, enquanto na verdade eles instalam algum vírus.

Probabilidade: como o Chrome não permite (por padrão) a execução de aplicativos Linux reais, há uma superfície de ataque muito menor. Além disso, a maioria desses ataques tem como alvo mais uma vez o Windows, para que você acabe com um monte de .exearquivos inúteis em sua Downloadspasta.

Mas outro tipo de ataque de plataforma cruzada que funciona e não é incomum é a instalação de extensões maliciosas do Chrome. Normalmente, eles solicitam a permissão para

  • Leia e altere seus dados em todos os sites

De qualquer forma, isso exige que o usuário faça algo estúpido e ignore o aviso literal de que a extensão terá permissão para ver e alterar tudo o que você vê (incluindo, por exemplo, sua interface bancária on-line).


Nota: Isso não começa com um site mal-intencionado, portanto não se enquadra na pergunta do OP no título, mas responde à pergunta no corpo.

Android: ataques passivos

Descrição do ataque:

  1. Você instala e abre um aplicativo malicioso para Android
  2. De repente, você tem um vírus (onde um vírus é novamente definido como algo que pode roubar suas senhas ou acessar seu banco on-line)

Probabilidade: o sandboxing em aplicativos Android é tão bem feito que, até onde eu sei, ninguém ainda o quebrou. Isso significa praticamente que você está razoavelmente seguro contra isso acontecer. É claro que qualquer permissão que você faz doação para o aplicativo Android - assim como com as extensões do Chrome - pode ser usado contra você por um jogador malicioso.

Superfície de ataque do Linux

Descrição do ataque:

  1. (Prequel) Você habilita aplicativos linux (isso é desativado por padrão e apenas para usuários avançados)
  2. Você abre um arquivo inocente
    • Exemplo: algum documento do libreoffice
  3. De repente você tem um vírus

Probabilidade: Mesmo se você habilitar aplicativos linux e se abrir para mais ou menos todos os perigos ou executar o linux normal, os vírus no Linux são incrivelmente incomuns. Veja a resposta de Mawq para uma discussão sobre isso.

David Mulder
fonte
6

O Chrome OS possui alguns recursos que dificultam a execução de um vírus, elevam o privilégio de root ou sobrevivem a uma reinicialização (tornam-se persistentes).

  • A Sandbox do Chrome ( pdf ) limita o que um processo pode fazer. Todas as operações são em área restrita, além do uso básico da CPU e da memória. Isso significa que o renderizador, o processo javascript, o renderizador de PDF etc. estão em área restrita e não poderão executar syscalls arbitrários, gravar em arquivos arbitrários, fazer a rede io etc. etc., a menos que essas chamadas sejam explicitamente permitidas.

  • Inicialização verificada ( inicialização do firmware ). A inicialização do Chrome OS ocorre em várias etapas. O primeiro estágio é uma ROM flash de inicialização, protegida contra gravação por um comutador de hardware na placa-mãe (essa proteção pode ser desativada se você desejar atualizar seu próprio carregador de inicialização). O firmware do Chrome é armazenado em dois slots graváveis, mas a assinatura é verificada no primeiro estágio, portanto, não pode ser modificada arbitrariamente e ainda inicializar. O kernel e o initramfs são armazenados como volumes GPT e são assinados, portanto esses também não podem ser modificados. O sistema de arquivos do sistema operacional atual usa o Verity para assinar todos os blocos, e a assinatura é verificada quando um bloco é carregado, para que o sistema de arquivos também não possa ser modificado.

  • Atualizações constantes. O Chrome OS usa uma instalação do sistema operacional A / B para que as atualizações de segurança possam ser enviadas regularmente e automaticamente, com as atualizações com falha sendo facilmente revertidas.

Portanto, para que um vírus seja executado no Chromebook, seria necessário um compromisso persistente que encadeie algo como:

  • uma exploração para executar código nativo (o vírus)
  • uma saída de sandbox, para acessar o sistema de arquivos
  • uma exploração raiz, para modificar os arquivos do SO
  • uma exploração de "inicialização verificada", visando o flash ou o sistema de arquivos do firmware, para que os arquivos do SO modificados sejam carregados na reinicialização
  • alguma maneira de se espalhar para outros Chromebooks (se estamos falando de um vírus tradicional)

O Google oferece uma recompensa de US $ 100 mil para quem revela um compromisso tão persistente. Existem apenas alguns casos ( 1 , 2 ) em que isso foi reivindicado. O segundo deles exigia o encadeamento de cinco vulnerabilidades do CVE. Díficil.

banho
fonte
Isso é verdade se você adotar a definição "adequada" de vírus de computador, mas o OP provavelmente não estava usando a definição "adequada" de vírus, mas a definição comum de vírus que inclui itens como malware.
David Mulder
Sim, depende de como você define "malware". O malware, como é geralmente conhecido no Windows, ainda precisaria da capacidade de executar código, escapar da sandbox e modificar o sistema de arquivos para se tornar persistente. Mas se você definir malware como algo que acontece puramente no navegador, como uma extensão maliciosa do Chrome, todos os sistemas operacionais que permitem a execução do Chrome ficam vulneráveis.
bain
1

Os Chromebooks têm vulnerabilidades?

Sim.

Uma breve pesquisa , no momento da redação desta resposta, no site CVE do MITRE, com a palavra-chave "chromebook", resulta em 9 relatórios de vulnerabilidade, todos datados de 2011 ou 2012. Especificamente, eles mencionam "Acer AC700, Samsung Series 5 e Cr-48 " De acordo com o artigo da Security Week de Eduard Kovacs :

Um pesquisador que usa o apelido online Gzob Qq informou o Google em 18 de setembro que havia identificado uma série de vulnerabilidades que poderiam levar à execução persistente de código no Chrome OS, o sistema operacional em execução nos dispositivos Chromebox e Chromebook.

A cadeia de exploração inclui uma falha de acesso à memória fora dos limites no mecanismo JavaScript V8 (CVE-2017-15401), uma escalação de privilégios no PageState (CVE-2017-15402), uma falha na injeção de comando no componente network_diag (CVE- 2017-15403) e problemas de travessia de link simbólico em crash_reporter (CVE-2017-15404) e criptografados (CVE-2017-15405).

Portanto, há outro conjunto de explorações do CVE datadas de 2017.

Superfície de ataque:

Observe que isso não leva em consideração as vulnerabilidades nas extensões da Google Store. Cada extensão adicional pode aumentar a superfície de ataque. Um exemplo interessante de uma extensão que viola a privacidade do usuário e coloca a máquina no serviço de botnet pode ser encontrado no artigo da Trend Micro :

Essa botnet foi usada para injetar anúncios e códigos de mineração de criptomoeda nos sites que a vítima visitaria. Denominamos esse botnet Droidclub em particular, após o nome de um dos domínios mais antigos de comando e controle (C&C) usados.

Além dos recursos acima, o Droidclub também abusa de bibliotecas legítimas de reprodução de sessões para violar a privacidade do usuário. Esses scripts são injetados em todos os sites visitados pelo usuário. Essas bibliotecas devem ser usadas para reproduzir a visita de um usuário a um site, para que o proprietário do site possa ver o que o usuário viu e o que ele inseriu na máquina, entre outras coisas.

Obviamente, o acesso físico aos dispositivos é um fator significativo - o próprio hardware pode ser comprometido.

Observe que a superfície de ataque pode aumentar, pois o Chromebook fica fora do ciclo de suporte, que atualmente é de 5 anos, de acordo com o artigo da PC World . Embora o artigo afirme que não há clareza sobre a situação, aparentemente o Google pretende fornecer atualizações de segurança:

Há, no entanto, mais uma ruga nessa história: como a segurança é "um dos princípios fundamentais do Chrome OS", o Google diz que está "trabalhando com nossos parceiros para atualizar nossas políticas, para poder estender patches de segurança e atualizações além da data de EOL de um dispositivo ".

O Google não está fazendo nenhuma garantia neste momento, mas parece que a empresa deseja estender as atualizações - pelo menos no lado da segurança - além de cinco anos. Também parece que fabricantes de dispositivos como Acer e Samsung seriam parcialmente responsáveis ​​por fazer isso acontecer.

Conclusão

Em resumo, sim, é possível obter explorações no Chrome OS. Como mencionado na resposta de Mawg , o Chrome OS usa o Linux Kernel; portanto, explorações específicas do Windows não afetam o Chrome OS. No entanto, isso não diminui a superfície de ataque se as explorações do Linux Kernel forem interessantes.

Sergiy Kolodyazhnyy
fonte