크롬 북이 악성 웹 사이트를 통해 컴퓨터 바이러스에 감염 될 수 있습니까?


27

크롬 북이 악성 웹 사이트를 통해 바이러스에 감염 될 수 있는지 궁금합니다. 나는 최근에 그들이 어떤 종류의 바이러스에 면역성이 있다고 들었지만 사실인지는 확실하지 않습니다. 크롬 북이 바이러스에 감염 될 수 있는지 아는 사람이 있습니까?


15
일반적 규칙 : 소프트웨어를 실행하면 감염 될 수 있습니다. 감염 가능성은 많은 것들에 달려 있으며, 이미 게시 된 답변에 잘 설명되어 있습니다.
Alexandre Aubrey

@AlexandreAubrey가 소프트웨어를 실행하고 영구 저장소가있는 경우
rackandboneman

11
소프트웨어를 실행하는 경우 @rackandboneman 아니요 . RAM 상주 멀웨어는 수년 동안 존재 해 왔습니다. 사실, 그것은 표준이었다 . 하드 드라이브를 포맷하는 대신 신용 카드 정보를 훔치는 것이 목표라면 다시 만드는 것이 유리할 것입니다.
wizzwizz4

그 자체로 답을 얻을 가치가 있는지 확실하지 않지만 크롬 북이 어떻게 든 바이러스에 감염되면 (5 년 이상 사용하지 않은 바이러스), ChromeOs 용어로 기기를 강제 세척하기가 쉽습니다. 공장 설정. 모든 설정과 모든 것이 클라우드에 있기 때문에 다시 로그인하면 정상으로 돌아갑니다. 전체 전력 세척은 이전 상태로 돌아올 때까지 15-30 분이 걸립니다. 크롬 북을 좋아하므로 궁금한 점이 있으면 언제든지 메시지를 보내주세요.
사무라이 서울

답변:


30

Tl; dr-예 (그러나 가능하지는 않습니다).


에서 https://en.wikipedia.org/wiki/Chrome_OS :

Chrome OS는 Linux 커널을 기반으로하며 Google Chrome 웹 브라우저를 기본 사용자 인터페이스로 사용하는 Google이 설계 한 운영 체제입니다. 결과적으로 Chrome OS는 주로 웹 애플리케이션을 지원합니다.

리눅스와 바이러스에 대한 정보를 Google에서 찾으면 러너가 적지 만 확실히 들어 본 적이 없다는 것을 알게 될 것입니다.

예를 들어, Linux에는 바이러스 백신이 필요합니까? 말한다

리눅스가 안티 바이러스를 필요로하는지에 대해서는 많은 논란이있다. Linux의 지지자들은 다중 사용자 네트워크 운영 체제로서의 유산이 처음부터 뛰어난 맬웨어 방어로 구축되었다는 것을 의미합니다. 다른 운영 체제는 일부 운영 체제가 맬웨어에 대한 내성을 가질 수 있지만 바이러스 방지 운영 체제와 같은 것은 없다는 입장을 취합니다. 두 번째 그룹은 정확합니다 – Linux는 바이러스에 영향을받지 않습니다

그리고 내 UNIX 또는 Linux 컴퓨터가 바이러스에 감염 될 수 있습니까? 말한다

현재 UNIX 또는 Linux로 알려진 바이러스는 거의 없습니다. 그러나 다음과 같은 이유로 바이러스 검사가 필요합니다.

  • 다른 운영 체제 클라이언트 워크 스테이션의 서버 역할을하는 UNIX 또는 Linux 컴퓨터는 다른 바이러스 유형 (예 : Windows 매크로 바이러스)의 캐리어가 될 수 있습니다.
  • UNIX 및 Linux 컴퓨터는 종종 메일 서버로 사용되며 웜 및 감염된 첨부 파일이 데스크탑에 도달하기 전에 전자 메일을 검사 할 수 있습니다.
  • UNIX 또는 Linux 컴퓨터에서 PC 에뮬레이터 ( '소프트 PC')를 실행중인 경우 해당 에뮬레이터에서 실행되는 응용 프로그램은 바이러스, 특히 매크로 바이러스에 취약합니다.

따라서 위험 이 거의 없지만 위험은 없습니다

권장 자료 : 크롬 북 사용법 : 바이러스, 악성 코드 및 Chrome OS 보안


4
귀하의 답변이 더 완전 해져서 내 답변을 삭제했습니다. 답변을 복제하지 않고 더 많은 것을 제공 할 수 없었습니다 ... :)
Stese

2
나는 당신도 보지 못했습니다. 우리는 동시에 게시해야합니다 (따라서 귀하의 의견에 찬성 투표하십시오 ;-). 결론적으로 프로세서가 있으면 누군가가 바이러스를 코딩하려고 시도합니다. 이 경우 가장 큰 위험은 브라우저 플러그인입니다.
Mawg

6
마지막 인용은 리눅스 머신에서 안티 바이러스를 사용하여 스스로를 보호하는 것이 아니라 윈도우 머신을 "다운 스트림"으로 보호 할 것을 제안한다. 후자는 리눅스 실행에 관한 것이 아닙니다. 크롬 북은이 모든 사항의 범위를 벗어나므로 질문과 관련이 없다고 생각합니다.
UKMonkey

3
다시 말하지만, Windows에 바이러스 백신을 설치해서는 안된다고 주장하는 사람들이 꽤 있습니다 (MS 자체 버전 제외). 그러면 바이러스가 시스템에 처음으로 침입 할 수있는 또 다른 공격 경로가 열립니다. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Frank Hopkins

1
멀웨어에 대한 일종의 방어가 필요한 Linux 기반 시스템의 예로 Android 용 수많은 악성 코드 앱을 고려해야합니까? 그리고 기본 리눅스 시스템을 공격하는 바이러스뿐만 아니라 광범위한 멀웨어를 포함 할 때 그 위험은 그다지 작지 않습니다 ...
Falco

9

tl; dr

예,주의해서 확장 프로그램을 설치하지 말고 요청한 권한을 이해하고 있는지 확인하십시오.


참고 : "컴퓨터 바이러스"의 전문적인 정의는 특정 유형의 악성 응용 프로그램이며 "컴퓨터 바이러스"의 "일반"정의는 어느 정도의 악성 응용 프로그램입니다. OP의 게시물을 읽으면서 나는 그의 질문을 후자의 의미에서 용어를 사용하는 것으로 해석했습니다.


다른 답변에 완전히 동의하고 같은 장소에서 시작하지만 약간 확장하십시오.

Chrome OS는 Linux 커널을 기반으로하며 Google Chrome 웹 브라우저를 주요 사용자 인터페이스로 사용하는 Google이 설계 한 운영 체제입니다. 결과적으로 Chrome OS는 주로 웹 애플리케이션을 지원합니다.

출처 : Wikipedia

크롬 : 수동 공격

공격 설명 :

  1. 당신은 웹 사이트를 엽니 다
  2. 갑자기 바이러스가 있습니다

가능성 : Windows에서 Chrome을 사용하더라도 이러한 경우는 매우 드물지만 ChromeOS에서 Chrome을 Linux에서 실행한다는 사실은 공격자가 Linux / ChromeOS에 대한 공격을하는 것이 훨씬 "가치"라는 것을 의미합니다.

Chrome : 멍청한 사용자 공격 (맬웨어 + 악성 사이트)

공격 설명 :

  1. 당신은 웹 사이트를 엽니 다
  2. 웹 사이트는 사용자가 멍청한 짓을하도록 설득합니다
    • 예 : 스트리밍 사이트 (저작권 소유자의 허가 또는 법적 권리없이 콘텐츠를 가져 오는 유형)를 열면 사이트에서 실제로 바이러스를 설치하는 동안 누락 된 코덱을 설치하도록 사용자를 설득합니다.

가능성 : Chrome은 기본적으로 실제 Linux 애플리케이션을 실행할 수 없으므로 공격 영역이 훨씬 작습니다. 또한 이러한 공격의 대부분은 Windows를 다시 한 번 대상으로하므로 폴더 에 쓸모없는 .exe파일 이 많이 생깁니다 Downloads.

그러나 작동하지만 일반적이지 않은 다른 유형의 크로스 플랫폼 공격 은 악성 크롬 확장 프로그램을 설치하는 것입니다. 이들은 일반적으로 권한을 요청합니다

  • 모든 사이트에서 데이터를 읽고 변경

어쨌든, 사용자는 어리석은 짓을해야하고 확장 프로그램이 당신이 보는 것 (예 : 온라인 뱅킹 인터페이스 포함)을보고 변경할 권한이 있다는 문자 경고를 무시해야합니다.


참고 : 이것은 악의적 인 사이트로 시작하는 것이 아니므로 실제로 제목의 OP 질문에 속하지는 않지만 본문의 질문에 대답합니다.

안드로이드 : 수동 공격

공격 설명 :

  1. 악성 Android 앱을 설치하고 엽니 다
  2. 갑자기 바이러스가 있습니다 (바이러스가 다시 한 번 비밀번호를 도용하거나 온라인 뱅킹에 액세스 할 수있는 것으로 정의 됨)

가능성 : 안드로이드 앱의 샌드 박싱은 아직 잘 아는 한 아직 아무도 그것을 뚫지 못했습니다 . 이것은 실제로 당신이 이런 일이 일어나지 않도록 합리적으로 안전하다는 것을 의미합니다. 물론, 모든 권한은 당신이 그냥 크롬 확장과 같은 - - 안드로이드 응용 프로그램에 보조금을 악의적 인 플레이어가 불리 할 수있다.

리눅스 공격 표면

공격 설명 :

  1. (Prequel) Linux 응용 프로그램을 사용하도록 설정합니다 (기본적으로 사용하지 않으며 파워 유저에 대해서만 사용 안함).
  2. 당신은 순진한 찾고 파일을 엽니 다
    • 예 : 일부 libreoffice 문서
  3. 갑자기 바이러스가 있습니다

가능성 : 심지어 경우에 당신이 리눅스 애플리케이션을 가능하게 할 당신이 더 이하 모든 위험 또는 일반 리눅스를 실행하는 자신을 열고, 리눅스 바이러스는 매우 드물다. 이에 대한 논의는 Mawq의 답변을 참조하십시오.


6

Chrome OS에는 바이러스를 실행하거나 루트 권한을 상승 시키거나 재부팅 (영구적으로 지속) 상태를 유지하기가 매우 어려운 일부 기능이 있습니다.

  • 크롬 샌드 박스 ( PDF 파일 ) 프로세스가 수행 할 수있는 작업을 제한합니다. 기본 CPU 및 메모리 사용량을 제외한 모든 작업은 샌드 박스로 처리됩니다. 이는 렌더러, 자바 스크립트 프로세스, PDF 렌더러 등이 샌드 박스 처리되어 있으며 명시 적으로 허용되지 않는 한 임의의 syscall을 실행하고 임의의 파일에 쓰거나 네트워크 io를 수행 할 수 없음을 의미합니다.

  • 확인 된 부팅 ( 펌웨어 부팅 ). Chrome OS 부팅은 여러 단계로 이루어집니다. 첫 번째 단계는 부트 플래시 ROM이며, 이는 마더 보드의 하드웨어 스위치로 쓰기로부터 보호됩니다 (자체 부트 로더를 플래시하려는 경우이 보호 기능을 비활성화 할 수 있음). Chrome 펌웨어는 쓰기 가능한 두 개의 슬롯에 저장되지만 서명은 첫 번째 단계에서 확인되므로 임의로 수정하거나 부팅 할 수 없습니다. 커널과 initramfs는 GPT 볼륨으로 저장되고 서명되므로 수정할 수 없습니다. 실제 OS 파일 시스템은 Verity 를 사용 하여 모든 블록에 서명하고 블록이로드 될 때 서명이 확인되므로 파일 시스템도 수정할 수 없습니다.

  • 지속적인 업데이트. Chrome OS는 A / B OS 설치를 사용하여 실패한 업데이트를 쉽게 되돌릴 수있는 보안 업데이트를 정기적으로 자동 제공 할 수 있습니다.

따라서 크롬 북에서 바이러스를 실행하려면 다음과 같은 체인을 지속적으로 손상시켜야합니다.

  • 네이티브 코드 (바이러스)를 실행하는 악용
  • 파일 시스템에 액세스하기위한 샌드 박스 이스케이프
  • OS 파일을 수정하기위한 루트 익스플로잇
  • 펌웨어 확인 또는 파일 시스템을 대상으로하는 "확인 된 부팅"익스플로잇으로 수정 된 OS 파일이 재부팅시로드됩니다.
  • 다른 크롬 북으로 전파 할 수있는 방법 (전통적인 바이러스에 대해 이야기하는 경우)

Google은 이러한 지속적인 타협을 나타내는 모든 사람에게 1 억 달러의 현상금을 제공합니다. 이것이 주장 된 인스턴스몇 개 뿐입니다 ( 1 , 2 ). 이 중 두 번째는 5 개의 CVE 취약점을 함께 연결해야했습니다. 쉬운 일이 아닙니다.


컴퓨터 바이러스에 대한 "적절한"정의를 취했지만 OP가 바이러스에 대한 "적절한"정의를 사용하지 않고 맬웨어와 같은 것을 포함하는 바이러스의 일반적인 정의를 사용했을 가능성이 높습니다.
David Mulder

예, "맬웨어"를 정의하는 방법에 따라 다릅니다. 맬웨어는 일반적으로 Windows에서 알려진 것처럼 여전히 코드를 실행하고 샌드 박스를 벗어나며 파일 시스템을 영구적으로 유지하는 기능이 필요합니다. 그러나 악성 Chrome 확장 프로그램과 같이 브라우저에서 순수하게 발생하는 것으로 악성 코드를 정의하면 Chrome을 실행할 수있는 모든 OS가 취약합니다.
bain

0

크롬 북에 취약점이 있습니까?

예.

간단한 검색 "크롬 북"키워드로 트레의 CVE 웹 사이트에,이 답변을 작성시, 9 개 취약점 보고서의 결과, 모든 날짜가 2011 또는 특히 2012 년,이 언급 "에이서 AC700, 삼성 시리즈 5 및 CR-48 ". Eduard Kovacs의 Security Week 기사에 따르면 :

온라인 모니 커 Gzob Qq를 사용하는 연구원은 9 월 18 일 Google에 Chromebox 및 Chromebook 기기에서 실행되는 운영 체제 인 Chrome OS에서 지속적인 코드 실행으로 이어질 수있는 일련의 취약점을 발견했다고 Google에 알 렸습니다.

익스플로잇 체인에는 V8 JavaScript 엔진 (CVE-2017-15401)의 범위를 벗어난 메모리 액세스 결함, Page_State의 권한 에스컬레이션 (CVE-2017-15402), network_diag 구성 요소 (CVE- crash_reporter (CVE-2017-15404) 및 cryptohomed (CVE-2017-15405)의 symlink 순회 문제

2017 년 날짜의 또 다른 CVE 익스플로잇이 있습니다.

공격면 :

Google 스토어 확장 프로그램의 취약점은 고려하지 않습니다. 추가 확장마다 공격 범위가 증가 할 수 있습니다. 사용자의 개인 정보를 침해하고 머신을 봇넷 서비스에 적용하는 확장 기능의 흥미로운 예는 Trend Micro의 기사 에서 찾을 수 있습니다 .

이 봇넷은 피해자가 방문 할 웹 사이트에 광고 및 암호 화폐 마이닝 코드를 삽입하는 데 사용되었습니다. 사용 된 가장 오래된 명령 및 제어 (C & C) 도메인 중 하나의 이름을 따서이 특정 봇넷 Droidclub이라고 불렀습니다.

위의 기능 외에도 Droidclub은 합법적 인 세션 재생 라이브러리를 악용하여 사용자의 개인 정보를 침해합니다. 이 스크립트는 사용자가 방문하는 모든 웹 사이트에 삽입됩니다. 이 라이브러리는 사용자의 웹 사이트 방문을 재생하는 데 사용되므로 사이트 소유자가 사용자가 무엇을 보았는지, 그가 시스템에 입력 한 내용을 확인할 수 있습니다.

물론 장치에 대한 물리적 액세스는 하드웨어 자체가 손상 될 수있는 중요한 요소입니다.

PC World의 기사 에 따르면 크롬 북의 지원주기가 5 년인 지원 범위가 부족할 수 있습니다 . 이 기사에는 상황에 대한 명확성이 없지만 Google은 보안 업데이트를 제공하려고합니다.

그러나이 이야기에는 또 하나의 주름이 있습니다. 보안이“Chrome OS의 주요 원칙 중 하나”라는 점을 감안할 때 Google은 보안 파트너와 협력하여 정책을 업데이트하여 보안 패치를 확장하고 기기의 EOL 날짜 이후 업데이트. "

현재 구글은 어떠한 보증도하지 않지만, 적어도 보안 측면에서 업데이트를 5 년 이상 연장하려는 것처럼 들린다. 또한 Acer 및 Samsung과 같은 장치 제조업체가 부분적으로 그렇게 할 책임이있는 것처럼 들립니다.

결론

즉, Chrome OS에서 악용 될 수 있습니다. Mawg의 답변 에서 언급했듯이 Chrome OS는 Linux 커널을 사용하므로 Windows 관련 악용은 Chrome OS에 영향을 미치지 않습니다. 그럼에도 불구하고, Linux Kernel 익스플로잇이 관심이 있다면 공격 영역이 줄어들지 않습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.