3 Gründe, warum Chromebook keine digitalen Sicherheitsprobleme löst
Google ChromeOS ist auf den ersten Blick ein Touchdown für die Betriebssystemsicherheit. Es ist wahrscheinlich das sicherste Betriebssystem der Welt (zu Lasten einiger eingeschränkter Funktionen. Alles, was Sie über den Wechsel zu einem Chromebook wissen müssen. Alles, was Sie über den Wechsel zu einem Chromebook wissen müssen. Chromebooks verfügen über ein abgespecktes Betriebssystem, das für den Einstieg optimiert ist das Internet nur mit dem Chrome-Browser und den Chrome-Apps. Können Sie zu einem Chromebook wechseln? (Weitere Informationen). Leider ist ChromeOS kein Allheilmittel und es bestehen weiterhin ernste Sicherheitsbedenken hinsichtlich der Plattform.
Zuerst aber die gute Nachricht:
ChromeOS (das abgespeckte Linux-Betriebssystem, das auf preiswerten Chrome-Marken-Netbooks läuft. Toshiba CB35-A3120 Chromebook Review und Giveaway Toshiba CB35-A3120 Chromebook Review und Giveaway Wenn Sie mit einem 11.6- Zoll-Display. Weitere Informationen) bietet eine Reihe wirklich nützlicher Funktionen für sicherheitsbewusste Benutzer. Der Bootloading-Code wird im Nur-Lese-Speicher gespeichert und prüft die digitale Signatur des Betriebssystemkerns vor dem Booten (das “verifizierter Start” Merkmal). Da sich der Bootloader im ROM befindet, können ihn Hacker nicht modifizieren, ohne den Chip physisch manipulieren zu müssen. Wenn die Systemdateien die Prüfung nicht bestehen, setzt der Bootloader einfach die gesamte Maschine auf die Werkseinstellungen zurück, wobei der eventuell eingefügte schädliche Code zerstört wird.
Die Sicherheit der Plattform wird weiter erhöht, da sie auf Web-Apps basiert, die in einer Sandbox ausgeführt werden: Threads und Speicher werden getrennt gehalten, sodass eine schädliche Web-App theoretisch nicht auf Informationen zugreifen oder die Kontrolle über andere Apps übernehmen kann. Systemupdates mit Sicherheitsupdates werden automatisch und unsichtbar angewendet, wenn der Computer mit dem Netzwerk verbunden ist, um sicherzustellen, dass Chromebooks immer auf dem neuesten Stand sind. Es gibt sogar ein paar Sicherheitsoptionen. Sichern Sie Ihr Chromebook mit zwei einfachen Anpassungen. Sichern Sie Ihr Chromebook mit zwei einfachen Anpassungen. Eine der meistgepriesenen Vorteile eines Chromebooks ist die Sicherheit. Gibt es Schritte, die Eigentümer ergreifen können, um das derzeitige Schutzniveau zu verbessern und zu verbessern? Weitere Informationen können Sie aktivieren, um das Gerät vor Angreifern mit physischem Zugriff auf das Gerät zu schützen. Es ist keine beneidenswerte Aufgabe, Malware auf einen ChromeOS-Computer zu laden. Weitere Informationen zur Sicherheit der ChromeOS-Plattform finden Sie hier.
Also, was ist das Problem?
Sie können der Sandbox nicht trauen
Leider ist die Sicherheit, die das Web-Sandboxing bietet, weitgehend informell und unbewiesen. In zahlreichen Sandboxen, einschließlich Java, wurden Fehler entdeckt, durch die Anwendungen aus ihnen herauskommen und beliebige Anweisungen auf dem Computer ausführen konnten. Chrome selbst hat Sandbox-brechende Angriffe durch Black-Hat-Hacker demonstriert. Diese spezifischen Exploits sind jetzt behoben, aber es gibt keine Garantie, dass es nicht mehr gibt. Rik Ferguson, ein Sicherheitsforscher, formuliert es so:
“Exploits, die aus dem Sandboxing ausbrechen, wurden bereits für Internet Explorer, für Java, für Google Android und natürlich für den Chrome-Browser (um nur einige zu nennen) demonstriert. Die Google-Sandbox ist zwar wirksam, jedoch nicht undurchdringlich und verlässlich es wäre für 100 Prozent Sicherheit kurzsichtig.”
Der schlimmste Täter ist hier das interaktive Web, insbesondere WebGL, eine Implementierung von OpenGL (einer üblichen Grafikbibliothek), die für die Verwendung in Webbrowsern vorgesehen ist. Mit WebGL können Sie grafisch beeindruckende 3D-Demos von Ihrem Browser aus ausführen, was wirklich cool ist (wie in diesen Beispielen), aber leider ist dies auch ein Albtraum aus Sicherheitsgründen. Mit WebGL können Web-Apps beliebige Shader-Anweisungen an die Grafikkarte des Computers senden, was einen ganzen phantasievollen Regenbogen möglicher Sandbox-Exploits ermöglicht. Die offizielle Position von Microsoft ist, dass WebGL für den internen Gebrauch zu unsicher ist:
“Die Sicherheit von WebGL insgesamt hängt von den niedrigeren Systemebenen ab, einschließlich OEM-Treibern. Damit werden Sicherheitsgarantien gewährleistet, über die sie sich nie wirklich Sorgen machen müssen. Angriffe, die zuvor möglicherweise nur zu einer lokalen Erhöhung von Berechtigungen geführt haben, können jetzt zu einem Remote-Kompromiss führen. Diese Risiken können zwar in gewissem Umfang verringert werden, die große Angriffsfläche, die WebGL freilegt, ist jedoch weiterhin ein Problem. Wir erwarten Fehler, die nur auf bestimmten Plattformen oder bei bestimmten Grafikkarten vorhanden sind und möglicherweise gezielte Angriffe ermöglichen.”
Sie können der Cloud nicht vertrauen
Noch schlimmer als mögliche Bedrohungen gegen die Sandbox ist jedoch die Art der Plattform selbst. Chromebooks hängen naturgemäß stark von der Cloud ab. Wenn Sie versehentlich Ihr Chromebook zerstören (indem Sie beispielsweise darauf treten oder es in einen See aus geschmolzenem Stein fallen lassen), sind Ihre Daten nicht verloren. Sie können einfach ein neues kaufen, sich anmelden und alle Ihre Daten und Einstellungen zurückholen.
Leider setzt dies Benutzer auf der Cloud-Seite der Gleichung einem erheblichen Risiko aus. Sean Gallagher von Ars Technica weist in seinem Leitartikel darauf hin “Warum die NSA das Chromebook von Google liebt,” Wir wissen, dass die NSA über invasive Hintertüren in den Cloud-Speicher von Google verfügte (und möglicherweise noch verfügt), und kann damit alle Dateien von Drive-Benutzern ausspionieren, einschließlich derer, die Chromebooks verwenden. Wie Gallagher sagt:,
“Nichts davon ist notwendigerweise eine Schuld von Google. Es ist jedoch eine Schwäche des Browsers als Plattform, indem er nahezu alle Rechenressourcen für Anwendungen außer der Präsentation in die Cloud schiebt. Das Chromebook-Modell schafft eine zentrale Anlaufstelle für Angreifer oder Beobachter, die sich in Ihre Computerwelt einbringen.”
Es ist auch nicht nur die NSA. Während der vertrauenswürdige Bootloader Sie vor dauerhaften, böswilligen Änderungen des Betriebssystems schützen kann, die über Ihre Aktivitäten berichten, kann sogar eine einzige Sicherheitsverletzung durch eine Web-App ausreichen, um Ihre Schlüssel und Authentifizierungsdetails zu stehlen, auf die ein Angreifer zugreifen kann Ihre Cloud-Daten und durchsuchen Sie sie in aller Ruhe.
Native Apps kommen
ChromeOS Sandbox ist kein besonders reines Paradigma: Die Browser-Erweiterungen, die auf Webseiten ausgeführt werden, wie Adblock Plus und Google Translate, sind nativer Code, der auf dem Computer ausgeführt wird, und sie können alle möglichen bösen Dinge ausführen ( (einschließlich Anzeigen von Adware und Ausspähen Ihrer Passwörter). Es gibt sogar Erweiterungen, die Sie herunterladen können, um andere schädliche Erweiterungen zu erkennen und zu entfernen - eine Form der Antivirensoftware, die ChromeOS nicht benötigt. Für Google wird ChromeOS nur Apps aus dem Chrome-Erweiterungsspeicher installieren, die bereits den Genehmigungsprozess von Google durchlaufen haben. Leider stützt sich dieser Überprüfungsprozess auf das Urteil des Menschen, und die Garantien, die diese Überprüfung bietet, sind viel schwächer als die, die durch gutes Sandboxen gegeben werden.
Es wird noch schlimmer: Google plant, native Apps in Form von Android-Apps zu implementieren, die in ChromeOS über eine Schnittstellenschicht ausgeführt werden. Dies wären native Apps, die ChromeOS mit einer ganzen Bandbreite und Tiefe der Sicherheitsbedenken befassen, und diese Sicherheitsbedenken werden durch die relative Anfälligkeit der Cloud für Schlüsseldiebstahl noch schwerwiegender. Verstöße sind schwerwiegender, wenn sie unsichtbar und hartnäckig sind.
Natürlich werden Android-Apps, die für ChromeOS zugelassen sind, vermutlich sorgfältig von Googles Team auf schädlichen Code geprüft. Dies ist jedoch keine ausreichende Garantie, um die Sicherheit des Computers aufrechtzuerhalten. Selbst wenn der Code nicht bösartig ist, werden sie höchstwahrscheinlich mit eigenen Exploits und Schwachstellen ausgestattet, die zum Zugriff auf das Betriebssystem verwendet werden können. Native Codes sind gefährlich und verstoßen gegen die Sicherheitsprinzipien, die ChromeOS schützen sollen.
ChromeOS: Sicher, aber Bedenken bestehen
Es lohnt sich, hier einen Moment zu betonen, dass ChromeOS ist sehr sichern. Wenn Sie Windows, Linux oder OSX verwenden, ist ChromeOS sprunghafter und sicherer. Tatsächlich trifft dies für praktisch alle Betriebssysteme zu, außer für Plan 9, ein hypersicheres Betriebssystem, das so unübersichtlich ist, dass es Malware zumindest teilweise vermeidet, indem es keine "Ware" zu sprechen hat. Nehmen Sie das jedoch nicht als Entschuldigung an, um sorglos zu sein: ernste Sicherheitsbedenken in Bezug auf ChromeOS bleiben bestehen, und es lohnt sich, auf sie zu achten, wenn Sie Ihrem Computer vertrauliche Informationen anvertrauen.
Bildnachweis: Hacker mit einem Laptop via Shutterstock, “Anstecknadel aus Chrom” von Stephen Shankland, “Chromebook“, von slgckgc, “Chromebook-Fototest“, durch ?? ?, “Kryha-Chiffriermaschine, Kryha-Verschlüsselungsgerät“, von Ryan Somma
Erfahren Sie mehr über: Chromebook, Cloud Computing, Google Chrome, Online-Sicherheit.