크롬 북이 악성 웹 사이트를 통해 바이러스에 감염 될 수 있는지 궁금합니다. 나는 최근에 그들이 어떤 종류의 바이러스에 면역성이 있다고 들었지만 사실인지는 확실하지 않습니다. 크롬 북이 바이러스에 감염 될 수 있는지 아는 사람이 있습니까?
크롬 북이 악성 웹 사이트를 통해 바이러스에 감염 될 수 있는지 궁금합니다. 나는 최근에 그들이 어떤 종류의 바이러스에 면역성이 있다고 들었지만 사실인지는 확실하지 않습니다. 크롬 북이 바이러스에 감염 될 수 있는지 아는 사람이 있습니까?
답변:
Tl; dr-예 (그러나 가능하지는 않습니다).
에서 https://en.wikipedia.org/wiki/Chrome_OS :
Chrome OS는 Linux 커널을 기반으로하며 Google Chrome 웹 브라우저를 기본 사용자 인터페이스로 사용하는 Google이 설계 한 운영 체제입니다. 결과적으로 Chrome OS는 주로 웹 애플리케이션을 지원합니다.
리눅스와 바이러스에 대한 정보를 Google에서 찾으면 러너가 적지 만 확실히 들어 본 적이 없다는 것을 알게 될 것입니다.
예를 들어, Linux에는 바이러스 백신이 필요합니까? 말한다
리눅스가 안티 바이러스를 필요로하는지에 대해서는 많은 논란이있다. Linux의 지지자들은 다중 사용자 네트워크 운영 체제로서의 유산이 처음부터 뛰어난 맬웨어 방어로 구축되었다는 것을 의미합니다. 다른 운영 체제는 일부 운영 체제가 맬웨어에 대한 내성을 가질 수 있지만 바이러스 방지 운영 체제와 같은 것은 없다는 입장을 취합니다. 두 번째 그룹은 정확합니다 – Linux는 바이러스에 영향을받지 않습니다
그리고 내 UNIX 또는 Linux 컴퓨터가 바이러스에 감염 될 수 있습니까? 말한다
현재 UNIX 또는 Linux로 알려진 바이러스는 거의 없습니다. 그러나 다음과 같은 이유로 바이러스 검사가 필요합니다.
- 다른 운영 체제 클라이언트 워크 스테이션의 서버 역할을하는 UNIX 또는 Linux 컴퓨터는 다른 바이러스 유형 (예 : Windows 매크로 바이러스)의 캐리어가 될 수 있습니다.
- UNIX 및 Linux 컴퓨터는 종종 메일 서버로 사용되며 웜 및 감염된 첨부 파일이 데스크탑에 도달하기 전에 전자 메일을 검사 할 수 있습니다.
- UNIX 또는 Linux 컴퓨터에서 PC 에뮬레이터 ( '소프트 PC')를 실행중인 경우 해당 에뮬레이터에서 실행되는 응용 프로그램은 바이러스, 특히 매크로 바이러스에 취약합니다.
따라서 위험 이 거의 없지만 위험은 없습니다
예,주의해서 확장 프로그램을 설치하지 말고 요청한 권한을 이해하고 있는지 확인하십시오.
참고 : "컴퓨터 바이러스"의 전문적인 정의는 특정 유형의 악성 응용 프로그램이며 "컴퓨터 바이러스"의 "일반"정의는 어느 정도의 악성 응용 프로그램입니다. OP의 게시물을 읽으면서 나는 그의 질문을 후자의 의미에서 용어를 사용하는 것으로 해석했습니다.
다른 답변에 완전히 동의하고 같은 장소에서 시작하지만 약간 확장하십시오.
Chrome OS는 Linux 커널을 기반으로하며 Google Chrome 웹 브라우저를 주요 사용자 인터페이스로 사용하는 Google이 설계 한 운영 체제입니다. 결과적으로 Chrome OS는 주로 웹 애플리케이션을 지원합니다.
출처 : Wikipedia
공격 설명 :
가능성 : Windows에서 Chrome을 사용하더라도 이러한 경우는 매우 드물지만 ChromeOS에서 Chrome을 Linux에서 실행한다는 사실은 공격자가 Linux / ChromeOS에 대한 공격을하는 것이 훨씬 "가치"라는 것을 의미합니다.
공격 설명 :
가능성 : Chrome은 기본적으로 실제 Linux 애플리케이션을 실행할 수 없으므로 공격 영역이 훨씬 작습니다. 또한 이러한 공격의 대부분은 Windows를 다시 한 번 대상으로하므로 폴더 에 쓸모없는 .exe
파일 이 많이 생깁니다 Downloads
.
그러나 작동하지만 일반적이지 않은 다른 유형의 크로스 플랫폼 공격 은 악성 크롬 확장 프로그램을 설치하는 것입니다. 이들은 일반적으로 권한을 요청합니다
- 모든 사이트에서 데이터를 읽고 변경
어쨌든, 사용자는 어리석은 짓을해야하고 확장 프로그램이 당신이 보는 것 (예 : 온라인 뱅킹 인터페이스 포함)을보고 변경할 권한이 있다는 문자 경고를 무시해야합니다.
참고 : 이것은 악의적 인 사이트로 시작하는 것이 아니므로 실제로 제목의 OP 질문에 속하지는 않지만 본문의 질문에 대답합니다.
공격 설명 :
가능성 : 안드로이드 앱의 샌드 박싱은 아직 잘 아는 한 아직 아무도 그것을 뚫지 못했습니다 . 이것은 실제로 당신이 이런 일이 일어나지 않도록 합리적으로 안전하다는 것을 의미합니다. 물론, 모든 권한은 당신이 할 그냥 크롬 확장과 같은 - - 안드로이드 응용 프로그램에 보조금을 악의적 인 플레이어가 불리 할 수있다.
공격 설명 :
가능성 : 심지어 경우에 당신이 리눅스 애플리케이션을 가능하게 할 당신이 더 이하 모든 위험 또는 일반 리눅스를 실행하는 자신을 열고, 리눅스 바이러스는 매우 드물다. 이에 대한 논의는 Mawq의 답변을 참조하십시오.
Chrome OS에는 바이러스를 실행하거나 루트 권한을 상승 시키거나 재부팅 (영구적으로 지속) 상태를 유지하기가 매우 어려운 일부 기능이 있습니다.
크롬 샌드 박스 ( PDF 파일 ) 프로세스가 수행 할 수있는 작업을 제한합니다. 기본 CPU 및 메모리 사용량을 제외한 모든 작업은 샌드 박스로 처리됩니다. 이는 렌더러, 자바 스크립트 프로세스, PDF 렌더러 등이 샌드 박스 처리되어 있으며 명시 적으로 허용되지 않는 한 임의의 syscall을 실행하고 임의의 파일에 쓰거나 네트워크 io를 수행 할 수 없음을 의미합니다.
확인 된 부팅 ( 펌웨어 부팅 ). Chrome OS 부팅은 여러 단계로 이루어집니다. 첫 번째 단계는 부트 플래시 ROM이며, 이는 마더 보드의 하드웨어 스위치로 쓰기로부터 보호됩니다 (자체 부트 로더를 플래시하려는 경우이 보호 기능을 비활성화 할 수 있음). Chrome 펌웨어는 쓰기 가능한 두 개의 슬롯에 저장되지만 서명은 첫 번째 단계에서 확인되므로 임의로 수정하거나 부팅 할 수 없습니다. 커널과 initramfs는 GPT 볼륨으로 저장되고 서명되므로 수정할 수 없습니다. 실제 OS 파일 시스템은 Verity 를 사용 하여 모든 블록에 서명하고 블록이로드 될 때 서명이 확인되므로 파일 시스템도 수정할 수 없습니다.
지속적인 업데이트. Chrome OS는 A / B OS 설치를 사용하여 실패한 업데이트를 쉽게 되돌릴 수있는 보안 업데이트를 정기적으로 자동 제공 할 수 있습니다.
따라서 크롬 북에서 바이러스를 실행하려면 다음과 같은 체인을 지속적으로 손상시켜야합니다.
Google은 이러한 지속적인 타협을 나타내는 모든 사람에게 1 억 달러의 현상금을 제공합니다. 이것이 주장 된 인스턴스 는 몇 개 뿐입니다 ( 1 , 2 ). 이 중 두 번째는 5 개의 CVE 취약점을 함께 연결해야했습니다. 쉬운 일이 아닙니다.
예.
간단한 검색 "크롬 북"키워드로 트레의 CVE 웹 사이트에,이 답변을 작성시, 9 개 취약점 보고서의 결과, 모든 날짜가 2011 또는 특히 2012 년,이 언급 "에이서 AC700, 삼성 시리즈 5 및 CR-48 ". Eduard Kovacs의 Security Week 기사에 따르면 :
온라인 모니 커 Gzob Qq를 사용하는 연구원은 9 월 18 일 Google에 Chromebox 및 Chromebook 기기에서 실행되는 운영 체제 인 Chrome OS에서 지속적인 코드 실행으로 이어질 수있는 일련의 취약점을 발견했다고 Google에 알 렸습니다.
익스플로잇 체인에는 V8 JavaScript 엔진 (CVE-2017-15401)의 범위를 벗어난 메모리 액세스 결함, Page_State의 권한 에스컬레이션 (CVE-2017-15402), network_diag 구성 요소 (CVE- crash_reporter (CVE-2017-15404) 및 cryptohomed (CVE-2017-15405)의 symlink 순회 문제
2017 년 날짜의 또 다른 CVE 익스플로잇이 있습니다.
Google 스토어 확장 프로그램의 취약점은 고려하지 않습니다. 추가 확장마다 공격 범위가 증가 할 수 있습니다. 사용자의 개인 정보를 침해하고 머신을 봇넷 서비스에 적용하는 확장 기능의 흥미로운 예는 Trend Micro의 기사 에서 찾을 수 있습니다 .
이 봇넷은 피해자가 방문 할 웹 사이트에 광고 및 암호 화폐 마이닝 코드를 삽입하는 데 사용되었습니다. 사용 된 가장 오래된 명령 및 제어 (C & C) 도메인 중 하나의 이름을 따서이 특정 봇넷 Droidclub이라고 불렀습니다.
위의 기능 외에도 Droidclub은 합법적 인 세션 재생 라이브러리를 악용하여 사용자의 개인 정보를 침해합니다. 이 스크립트는 사용자가 방문하는 모든 웹 사이트에 삽입됩니다. 이 라이브러리는 사용자의 웹 사이트 방문을 재생하는 데 사용되므로 사이트 소유자가 사용자가 무엇을 보았는지, 그가 시스템에 입력 한 내용을 확인할 수 있습니다.
물론 장치에 대한 물리적 액세스는 하드웨어 자체가 손상 될 수있는 중요한 요소입니다.
PC World의 기사 에 따르면 크롬 북의 지원주기가 5 년인 지원 범위가 부족할 수 있습니다 . 이 기사에는 상황에 대한 명확성이 없지만 Google은 보안 업데이트를 제공하려고합니다.
그러나이 이야기에는 또 하나의 주름이 있습니다. 보안이“Chrome OS의 주요 원칙 중 하나”라는 점을 감안할 때 Google은 보안 파트너와 협력하여 정책을 업데이트하여 보안 패치를 확장하고 기기의 EOL 날짜 이후 업데이트. "
현재 구글은 어떠한 보증도하지 않지만, 적어도 보안 측면에서 업데이트를 5 년 이상 연장하려는 것처럼 들린다. 또한 Acer 및 Samsung과 같은 장치 제조업체가 부분적으로 그렇게 할 책임이있는 것처럼 들립니다.
즉, Chrome OS에서 악용 될 수 있습니다. Mawg의 답변 에서 언급했듯이 Chrome OS는 Linux 커널을 사용하므로 Windows 관련 악용은 Chrome OS에 영향을 미치지 않습니다. 그럼에도 불구하고, Linux Kernel 익스플로잇이 관심이 있다면 공격 영역이 줄어들지 않습니다.