Thoạt nhìn, ChromeOS của Google là một thứ khó bảo mật cho hệ điều hành. Nó có lẽ là hệ điều hành an toàn nhất trên thế giới (với một số chức năng hạn chế). Thật không may, ChromeOS không phải là thuốc chữa bách bệnh và các mối quan tâm nghiêm trọng về bảo mật về nền tảng này vẫn còn.
Tuy nhiên, trước tiên, tin tốt là:
ChromeOS (hệ điều hành linux rút gọn chạy trên các netbook rẻ tiền mang nhãn hiệu Chrome) có một loạt các tính năng thực sự tốt cho người dùng quan tâm đến bảo mật. Mã khởi động được lưu trong bộ nhớ chỉ đọc và kiểm tra chữ ký số của nhân hệ điều hành trước khi khởi động (tính năng "khởi động đã xác minh"). Vì bộ nạp khởi động nằm trong ROM nên tin tặc không thể sửa đổi nó nếu không can thiệp vào con chip. Nếu quá trình kiểm tra các tệp hệ thống không thành công, bộ nạp khởi động sẽ chỉ cần đặt lại toàn bộ máy về cài đặt gốc, phá hủy mọi mã độc hại có thể đã được chèn vào.
Tính bảo mật của nền tảng này được tăng cường hơn nữa vì nó dựa trên các ứng dụng web, được chạy trong hộp cát:các luồng và bộ nhớ của chúng được giữ riêng biệt, về mặt lý thuyết ngăn chặn một ứng dụng web độc hại truy cập thông tin hoặc kiểm soát các ứng dụng khác. Các bản cập nhật hệ thống chứa các bản sửa lỗi bảo mật được áp dụng tự động và ẩn khi máy tính được kết nối với mạng, để đảm bảo rằng Chromebook luôn được cập nhật. Thậm chí có một số tùy chọn bảo mật bạn có thể bật để bảo vệ thiết bị khỏi những kẻ tấn công bằng quyền truy cập vật lý vào thiết bị. Cố gắng đưa phần mềm độc hại vào máy ChromeOS không phải là một nhiệm vụ đáng ghen tị. Bạn có thể đọc thêm về bảo mật của nền tảng ChromeOS tại đây.
Vậy vấn đề là gì?
Bạn không thể tin tưởng vào Sandbox
Thật không may, bảo mật được cung cấp bởi hộp cát web phần lớn là không chính thức và chưa được chứng minh. Rất nhiều hộp cát, bao gồm cả Java, đã phát hiện ra lỗi cho phép các ứng dụng thoát ra khỏi chúng và thực thi các hướng dẫn tùy ý trên máy. Bản thân Chrome đã từng bị các tin tặc mũ đen chứng minh các cuộc tấn công phá hộp cát chống lại nó. Những lần khai thác cụ thể đó hiện đã được khắc phục, nhưng không có gì đảm bảo rằng không còn nữa. Rik Ferguson, một nhà nghiên cứu bảo mật, nói như thế này:
"Các khai thác vượt ra khỏi hộp cát đã được chứng minh cho Internet Explorer, cho Java, cho Google Android và tất nhiên cho trình duyệt Chrome (có tên nhưng một số ít), mặc dù hộp cát của Google có hiệu quả, nhưng nó không phải là bất khả xâm phạm và dựa vào nó để bảo mật 100% sẽ là thiển cận. "
Người vi phạm tồi tệ nhất ở đây là web tương tác, đặc biệt là webGL, một triển khai của OpenGL (một thư viện đồ họa phổ biến) nhằm mục đích sử dụng trong các trình duyệt web. WebGL cho phép bạn chạy các bản trình diễn 3D ấn tượng về đồ họa từ trình duyệt của mình, điều này thực sự tuyệt vời (chẳng hạn như các ví dụ này), nhưng, thật không may, đó cũng là một cơn ác mộng về bảo mật. WebGL cho phép các ứng dụng web gửi các hướng dẫn đổ bóng tùy ý đến thẻ video của máy, cho phép tạo ra một loạt các khai thác có thể phá vỡ hộp cát. Quan điểm chính thức của Microsoft [Đã xóa URL bị hỏng] là webGL quá không an toàn để sử dụng nội bộ:
" Tính bảo mật của WebGL nói chung phụ thuộc vào các cấp thấp hơn của hệ thống, bao gồm cả trình điều khiển OEM, duy trì các đảm bảo bảo mật mà trước đây họ không bao giờ thực sự cần phải lo lắng. Các cuộc tấn công trước đây có thể chỉ dẫn đến việc nâng cấp đặc quyền cục bộ xâm nhập từ xa. Mặc dù có thể giảm thiểu những rủi ro này ở một mức độ nào đó, nhưng bề mặt tấn công lớn do WebGL phơi bày vẫn là một mối lo ngại. Chúng tôi hy vọng sẽ thấy các lỗi chỉ tồn tại trên một số nền tảng hoặc với một số thẻ video nhất định, có khả năng tạo điều kiện cho các cuộc tấn công có chủ đích. "
Bạn không thể tin tưởng vào đám mây
Tuy nhiên, thậm chí còn tệ hơn những mối đe dọa có thể xảy ra đối với hộp cát, đó là bản chất của chính nền tảng. Chromebook, theo thiết kế, phụ thuộc rất nhiều vào đám mây. Nếu bạn vô tình phá hủy Chromebook của mình (chẳng hạn như giẫm lên hoặc thả vào hồ đá nóng chảy), dữ liệu của bạn sẽ không biến mất. Bạn chỉ có thể mua một cái mới, đăng nhập và lấy lại tất cả dữ liệu và cài đặt của mình.
Thật không may, điều này khiến người dùng gặp rủi ro đáng kể về phía đám mây của phương trình. Sean Gallagher của Ars Technica chỉ ra trong bài xã luận của mình "Tại sao NSA yêu thích Chromebook của Google", chúng tôi biết rằng NSA đã có (và có thể vẫn có) backdoor xâm nhập vào bộ nhớ đám mây của Google và có thể sử dụng nó để theo dõi tất cả các tệp của người dùng Drive, bao gồm cả những người sử dụng Chromebook. Như Gallagher đã nói,
"Không phải lỗi nào trong số này nhất thiết phải là lỗi của Google. Nhưng đó là điểm yếu của trình duyệt với tư cách là nền tảng — bằng cách đẩy gần như tất cả tài nguyên điện toán cho các ứng dụng, bên cạnh bản trình bày, sao lưu vào đám mây, mô hình Chromebook tạo ra một cửa hàng tổng hợp để những kẻ tấn công hoặc những người quan sát thâm nhập vào thế giới máy tính của bạn. "
Không chỉ có NSA. Mặc dù bộ nạp khởi động đáng tin cậy có thể bảo vệ bạn khỏi các sửa đổi dai dẳng, độc hại đối với hệ điều hành báo cáo về hành động của bạn, nhưng ngay cả một vi phạm bảo mật của ứng dụng web cũng đủ để lấy cắp khóa và chi tiết xác thực của bạn, sau đó kẻ tấn công có thể sử dụng để truy cập dữ liệu đám mây của bạn và duyệt nó khi họ rảnh rỗi.
Ứng dụng gốc sắp ra mắt
Để làm cho vấn đề tồi tệ hơn, hộp cát của ChromeOS không phải là một mô hình đặc biệt thuần túy:các tiện ích mở rộng trình duyệt chạy trên đầu các trang web, như Adblock Plus và Google Dịch là mã gốc chạy trên máy và chúng có thể làm tất cả những điều tồi tệ ( bao gồm hiển thị phần mềm quảng cáo và theo dõi mật khẩu của bạn). Thậm chí, bạn có thể tải xuống các tiện ích mở rộng để phát hiện và xóa các tiện ích mở rộng độc hại khác - một dạng phần mềm chống vi-rút mà ChromeOS không cần thiết. Đối với tín dụng của Google, ChromeOS sẽ chỉ cài đặt các ứng dụng từ cửa hàng tiện ích mở rộng của Chrome đã trải qua quy trình phê duyệt của Google. Thật không may, quá trình kiểm tra đó phụ thuộc vào sự đánh giá của con người và những đảm bảo được cung cấp bởi quá trình kiểm tra đó yếu hơn nhiều so với những đảm bảo được cung cấp bởi sandboxing tốt.
Nó trở nên tồi tệ hơn:Google có kế hoạch triển khai các ứng dụng gốc dưới dạng ứng dụng Android, chạy trong ChromeOS thông qua một lớp giao diện. Đây sẽ là những ứng dụng gốc giới thiệu toàn bộ các mối quan tâm về bảo mật đối với ChromeOS và những lo ngại về bảo mật đó càng trở nên nghiêm trọng hơn do lỗ hổng tương đối của đám mây đối với hành vi trộm cắp khóa. Các vi phạm nghiêm trọng hơn khi chúng vô hình và dai dẳng.
Tất nhiên, giờ đây, bất kỳ ứng dụng Android nào được phép sử dụng trên ChromeOS có lẽ sẽ được nhóm của Google kiểm tra cẩn thận về mã độc, nhưng đó đơn giản không phải là sự đảm bảo đủ mạnh để giữ an toàn cho máy. Ngay cả khi mã không độc hại, chúng gần như chắc chắn sẽ đi kèm với các cách khai thác và lỗ hổng bảo mật của riêng chúng có thể được sử dụng để truy cập vào hệ điều hành. Mã gốc rất nguy hiểm và vi phạm các nguyên tắc bảo mật nhằm giữ an toàn cho ChromeOS.
ChromeOS:An toàn, nhưng vẫn tồn tại mối lo ngại
Bạn nên dành một chút thời gian ở đây để nhắc lại rằng ChromeOS rất rất chắc chắn. Nếu bạn đang sử dụng Windows, Linux hoặc OSX, ChromeOS an toàn hơn rất nhiều. Trên thực tế, điều đó đúng với mọi hệ điều hành ngoại trừ Kế hoạch 9, một hệ điều hành siêu an toàn đến nỗi nó tránh được phần mềm độc hại ít nhất một phần bằng cách không có bất kỳ 'phần mềm' nào để nói đến. Tuy nhiên, đừng lấy đó làm cái cớ để bất cẩn:những lo ngại nghiêm trọng về bảo mật về ChromeOS vẫn còn và bạn nên lưu tâm đến chúng khi bạn tin tưởng vào máy tính của mình với thông tin nhạy cảm.
Tín dụng hình ảnh:Hacker có máy tính xách tay Qua Shutterstock, "Chrome Lapel Pin" của Stephen Shankland, "Chromebook", của slgckgc, "Chromebook foto test", của ?? ?, "Kryha-Chiffriermaschine, Kryha-Encryption Device" của Ryan Somma