Chromebookは、悪意のあるWebサイトを介してコンピュータウイルスに感染する可能性がありますか?



Can Chromebook Be Infected Computer Virus Through Malicious Website



解決:

Tl; dr-はい(ただし、可能性は低いです)。


https://en.wikipedia.org/wiki/Chrome_OSから:



Chrome OSは、Linuxカーネルに基づいてGoogleが設計したオペレーティングシステムであり、主要なユーザーインターフェイスとしてGoogle ChromeWebブラウザを使用します。その結果、ChromeOSは主にWebアプリケーションをサポートします。

Linuxとウイルスについての情報をグーグルで探し回ると、それは低ランナーであることがわかりますが、確かに前代未聞ではありません。



たとえば、Linuxにはウイルス対策が必要ですか?言う

Linuxがアンチウイルスを必要とするかどうかについては多くの議論があります。 Linuxの支持者は、マルチユーザーのネットワーク化されたオペレーティングシステムとしてのその伝統は、優れたマルウェア防御でゼロから構築されたことを意味すると述べています。一部のオペレーティングシステムはマルウェアに対してより耐性がある可能性がありますが、ウイルス耐性のあるオペレーティングシステムのようなものは存在しないという立場をとる人もいます。 2番目のグループは正しいです–Linuxはウイルスに対して不浸透性ではありません

UNIXまたはLinuxコンピュータがウイルスに感染する可能性はありますか?言う



現在、UNIXまたはLinuxで知られているウイルスはほとんどありません。ただし、次の理由からウイルスチェックが必要です。

  • 他のオペレーティングシステムクライアントワークステーションのサーバーとして機能するUNIXまたはLinuxコンピュータは、他の種類のウイルスのキャリアになる可能性があります。 Windowsマクロウイルス。
  • UNIXおよびLinuxコンピュータは、メールサーバーとしてよく使用され、デスクトップに到達する前に、ワームや感染した添付ファイルがないか電子メールをチェックできます。
  • UNIXまたはLinuxコンピューターがPCエミュレーター(「ソフトPC」)を実行している場合、そのエミュレーターで実行されているアプリケーションは、ウイルス、特にマクロウイルスに対して脆弱です。

だから、あなたは 少し リスクはありますが、そうではありません 番号 危険

推奨読書:Chromebookハウツー:ウイルス、マルウェア、ChromeOSのセキュリティ


tl; dr

はい、注意して拡張機能をインストールしないでください。拡張機能をインストールする場合は、拡張機能が要求する権限を理解していることを確認してください。


ノート :「コンピュータウイルス」の専門的な定義は特定の種類の悪意のあるアプリケーションであり、「コンピュータウイルス」の「通常の」定義は多かれ少なかれ悪意のあるアプリケーションです。 OPの投稿を読んで、私は彼の質問を後者の意味でこの用語を使用していると解釈しました。


他の答えに完全に同意し、同じ場所から始めますが、少し拡張します。

Chrome OSは、Linuxカーネルに基づいてGoogleが設計したオペレーティングシステムであり、主要なユーザーインターフェイスとしてGoogle ChromeWebブラウザを使用します。その結果、ChromeOSは主にWebアプリケーションをサポートします。

出典:ウィキペディア

Chrome:受動的攻撃

攻撃の説明:

  1. あなたはウェブサイトを開きます
  2. 突然あなたはウイルスに感染しました

可能性:Windows上のChromeでも、これらは非常にまれですが、ChromeOS上のChromeがLinux上で実行されるという事実は、攻撃者がLinux / ChromeOSに対する攻撃を作成する価値がはるかに少ないことを意味します。

Chrome:愚かなユーザー攻撃(マルウェア+悪意のあるサイト)

攻撃の説明:

  1. あなたはウェブサイトを開きます
  2. ウェブサイトはユーザーに愚かなことをするように説得します
    • 例:ストリーミングサイト(著作権所有者からの許可または法的権利なしにコンテンツを取得するタイプ)を開くと、サイトはユーザーに不足しているコーデックをインストールするように説得しますが、実際にはウイルスをインストールします。

可能性:Chromeは(デフォルトで)実際のLinuxアプリケーションの実行を許可していないため、攻撃対象領域ははるかに小さくなります。さらに、これらの攻撃のほとんどは再びWindowsを標的にしているため、結局は役に立たないものがたくさんあります。あなたの.exeファイルフォルダをダウンロードします。

しかし 別の種類のクロスプラットフォーム攻撃。 動作し、珍しいことではありません 悪意のあるChrome拡張機能のインストールです。これらは通常、許可を要求します

  • すべてのサイトのデータを読んで変更する

とにかく、これはユーザーが愚かなことをし、拡張機能があなたが見るもの(例えばあなたのオンラインバンキングインターフェースを含む)を見て変更する許可を持っているという文字通りの警告を無視することを要求します。


ノート: これは悪意のあるサイトから始まったわけではないので、タイトルからのOPの質問には実際には当てはまりませんが、本文の質問には答えます。

Android:パッシブ攻撃

攻撃の説明:

  1. 悪意のあるAndroidアプリをインストールして開きます
  2. 突然ウイルスが発生しました(ウイルスは、パスワードを盗んだり、オンラインバンキングにアクセスしたりする可能性のあるものとして再び定義されています)

可能性:Androidアプリのサンドボックス化は非常によく行われているため、現在のところ誰も持っていません。 まだ それを突破した。これは、実際には、これが発生してもかなり安全であることを意味します。もちろん、あなたの許可は NS Androidアプリへの付与は、Chrome拡張機能の場合と同様に、悪意のあるプレーヤーによって使用される可能性があります。

Linuxの攻撃対象領域

攻撃の説明:

  1. (前編)Linuxアプリケーションを有効にします(これはデフォルトで無効になっており、パワーユーザーのみが対象です)
  2. あなたはいくつかの無実のファイルを開きます
    • 例:いくつかのlibreofficeドキュメント
  3. 突然あなたはウイルスに感染しました

可能性:偶数 もしも Linuxアプリを有効にして、多かれ少なかれすべての危険にさらされたり、通常のLinuxを実行したりすると、Linux上のウイルスは非常にまれになります。これについては、Mawqの回答を参照してください。


Chrome OSには、ウイルスの実行、rootへの特権の昇格、または再起動後の存続(永続化)を非常に困難にする機能がいくつかあります。

  • Chromeサンドボックス(pdf)は、プロセスが実行できることを制限します。基本的なCPUとメモリの使用量を除いて、すべての操作はサンドボックス化されています。つまり、レンダラー、JavaScriptプロセス、PDFレンダラーなどはサンドボックス化されており、明示的に許可されていない限り、任意のsyscallの実行、任意のファイルへの書き込み、networkioの実行などは許可されません。

  • 検証済みブート(ファームウェアブート)。 Chrome OSの起動は、いくつかの段階で行われます。最初のステージはブートフラッシュROMで、マザーボード上のハードウェアスイッチによって書き込みから保護されています(独自のブートローダーをフラッシュする場合は、この保護を無効にすることができます)。 Chromeファームウェアは2つの書き込み可能なスロットに保存されますが、署名は最初の段階で検証されるため、任意に変更して起動することはできません。カーネルとinitramfsはGPTボリュームとして保存され、署名されているため、これらも変更できません。実際のOSファイルシステムはVerityを使用してすべてのブロックに署名し、ブロックがロードされるときに署名がチェックされるため、ファイルシステムも変更できません。

  • 絶え間ない更新。 ChromeOSはA / B OSインストールを使用しているため、セキュリティアップデートを定期的かつ自動的に送信でき、失敗したアップデートは簡単に元に戻すことができます。

そのため、Chromebookでウイルスを実行するには、次のような連鎖を引き起こす永続的な侵害が必要になります。

  • ネイティブコードを実行するためのエクスプロイト(ウイルス)
  • ファイルシステムにアクセスするためのサンドボックスエスケープ
  • OSファイルを変更するためのルートエクスプロイト
  • ファームウェアフラッシュまたはファイルシステムを標的とする「検証済みブート」エクスプロイト。これにより、変更されたOSファイルが再起動時にロードされます。
  • 他のChromebookに拡散する方法(従来のウイルスについて話している場合)

グーグルは、そのような永続的な妥協を明らかにした人に10万ドルの報奨金を提供します。これが主張されているのはほんの2、3の例(1,2)です。これらの2つ目は、5つのCVE脆弱性を連鎖させる必要がありました。簡単ではありません。