Chromebookが悪意のあるウェブサイトからウイルスを受信できるかどうか疑問に思っています。最近、ウイルスに感染しないと聞いたことがありますが、それが本当かどうかはわかりません。 Chromebookがウイルスに感染する可能性があるかどうか誰かが知っていますか?
Tl; dr-はい(可能性は低い)。
https://en.wikipedia.org/wiki/Chrome_OS から:
Chrome OSはGoogleが設計したオペレーティングシステムで、Linuxカーネルに基づいており、主要なユーザーインターフェースとしてGoogle Chrome Webブラウザーを使用しています。その結果、Chrome OSは主にWebアプリケーションをサポートします。
Linuxとウイルスに関する情報をGoogleで探してみてください。Linuxとウイルスはそれほど実行されていませんが、前代未聞ではありません。
たとえば、 Linuxはウイルス対策が必要ですか? と言います
Linuxにウイルス対策が必要かどうかについては、多くの議論があります。 Linuxの擁護者は、マルチユーザーのネットワーク化されたオペレーティングシステムとしての伝統は、優れたマルウェア防御を備えたゼロから構築されたことを意味すると述べています。一部のオペレーティングシステムはマルウェアに対してより耐性がある可能性がありますが、ウイルスに耐性のあるオペレーティングシステムなどは存在しないという立場を取る人もいます。 2番目のグループは正しい– Linuxはウイルスに対して不浸透性ではない
および NIXまたはLinuxコンピュータがウイルスに感染する可能性はありますか? は言う
現在、UNIXまたはLinuxで知られているウイルスはほとんどありません。ただし、ウイルスチェックは次の理由で必要です。
- 他のオペレーティングシステムのクライアントワークステーションのサーバーとして機能するUNIXまたはLinuxコンピューターは、他の種類のウイルス(例: Windowsマクロウイルス。
- UNIXおよびLinuxコンピューターはメールサーバーとしてよく使用され、デスクトップに到達する前にワームや感染した添付ファイルのメールをチェックできます。
- UNIXまたはLinuxコンピューターがPCエミュレーター(「ソフトPC」)を実行している場合、そのエミュレーターで実行されているアプリケーションはウイルス、特にマクロウイルスに対して脆弱です。
したがって、littleリスクがありますが、ではありませんいいえリスク
はい、注意してください。拡張機能はインストールしないでください。インストールする場合は、拡張機能が要求する権限を理解しておいてください。
注:「コンピュータウイルス」の専門的な定義は特定の種類の悪意のあるアプリケーションであり、「コンピュータウイルス」の「通常の」定義は多かれ少なかれ悪意のあるアプリケーション。 OPの投稿を読んで、私は彼の質問を後者の意味でこの用語を使用していると解釈しました。
他の答えに完全に同意し、同じ場所から開始しますが、少し拡張します。
Chrome OSは、Linuxカーネルに基づいてGoogleによって設計されたオペレーティングシステムであり、主要なユーザーインターフェイスとしてGoogle Chrome Webブラウザを使用しています。その結果、Chrome OSは主にWebアプリケーションをサポートします。
出典: Wikipedia
攻撃の説明:
可能性:WindowsのChromeを使用しても、これは信じられないほど珍しいことですが、ChromeOSのChromeがLinuxで実行されるという事実は、攻撃者がLinux/ChromeOSの攻撃を作成することははるかに「価値がない」ことを意味します。
攻撃の説明:
可能性:Chromeでは(デフォルトで)実際のLinuxアプリケーションの実行が許可されていないため、攻撃対象領域ははるかに小さくなります。さらに、これらの攻撃のほとんどはもう一度Windowsをターゲットにしているため、Downloads
フォルダーに無用な.exe
ファイルがたくさんあります。
[〜#〜] but [〜#〜]別の種類のクロスプラットフォーム攻撃は機能し、 uncommonは、悪意のあるchrome拡張機能のインストールです。これらは通常、許可を要求します
- すべてのサイトのデータを読んで変更する
とにかく、これはユーザーが愚かなことをする必要があり、拡張機能があなたが見るもの(例えばあなたのオンラインバンキングインターフェースを含む)を見たり変更したりする許可を持つという文字通りの警告を無視することを要求します。
注:これは悪意のあるサイトから始まっていないため、タイトルからのOPの質問には実際には該当しませんが、質問には回答します体内で。
攻撃の説明:
可能性:Androidアプリのサンドボックス化は非常にうまく行われているため、まだ誰もそれを突破していません。これは、実際には、これが起こってもかなり安全であることを意味します。もちろん、Androidアプリにdo許可を与えると、chrome拡張機能と同様に、悪意のあるプレーヤーによってあなたに対して使用される可能性があります。
攻撃の説明:
可能性:ifLinuxアプリを有効にし、多かれ少なかれすべての危険にさらされたり、通常のLinuxを実行したりしても、Linuxのウイルスは信じられないほど珍しいです。これについてはMawqの回答を参照してください。
Chrome OSには、ウイルスの実行、ルートへの特権の昇格、または再起動後も持続する(永続的になる)ことを非常に困難にするいくつかの機能があります。
Chrome Sandbox ( pdf )は、プロセスが実行できることを制限します。基本的なCPUとメモリの使用量を除いて、すべての操作はサンドボックス化されています。これは、レンダラー、JavaScriptプロセス、PDFレンダラーなどがサンドボックス化されており、任意のシステムコールの実行、任意のファイルへの書き込み、ネットワークIOの実行などが許可されない限り、これらの呼び出しが許可されないことを意味します。明示的に許可されます。
検証済みブート ( ファームウェアブート )。 Chrome OSの起動はいくつかの段階で行われます。最初の段階は、マザーボードのハードウェアスイッチによる書き込みから保護されているブートフラッシュROMです(この保護は、フラッシュする場合は無効にできます) Chromeファームウェアは2つの書き込み可能なスロットに保存されますが、署名は最初の段階で検証されるため、任意に変更して起動することはできません。カーネルとinitramfsはGPTボリュームとして保存され、署名されているため、これらも変更できません。実際のOSファイルシステムは Verity を使用してすべてのブロックに署名し、ブロックがロードされるときに署名がチェックされるため、ファイルシステムも変更できません。
一定の更新。 Chrome OSはA/B OSインストールを使用しているため、セキュリティ更新を定期的かつ自動的に出荷でき、失敗した更新は簡単に元に戻すことができます。
したがって、Chromebookでウイルスが実行されるには、次のような連鎖する永続的な妥協が必要です。
Googleは、このような持続的な妥協を明らかにした人に10万ドルの報奨金を提供します。これが主張されているのは インスタンスのカップル ( 1 、 2 )のみです。これらの2つ目は、5つのCVE脆弱性をつなぎ合わせる必要がありました。簡単ではありません。
はい。
A 簡単な検索 、この回答を書いている時点で、MITREのCVEウェブサイトで「chromebook」キーワードを使用すると、2011年または2012年付けの9つの脆弱性レポートが作成されます。具体的には、これらは「Acer AC700、Samsungシリーズ5、およびCr-48 "。 Eduard Kovacsによるセキュリティウィークの記事 によると:
オンラインモニカのGzob Qqを使用する研究者は、9月18日にGoogleに、Chrome OS、ChromeboxとChromebookで実行されているオペレーティングシステムでの永続的なコード実行につながる可能性がある一連の脆弱性を特定したことを通知しましたデバイス。
エクスプロイトチェーンには、V8 JavaScriptエンジン(CVE-2017-15401)の範囲外メモリアクセスの欠陥、PageStateの特権昇格(CVE-2017-15402)、network_diagコンポーネントのコマンドインジェクションの欠陥(CVE- 2017-15403)、crash_reporter(CVE-2017-15404)とcryptohomed(CVE-2017-15405)のシンボリックトラバーサルの問題。
したがって、2017年付けのCVEエクスプロイトの別のセットがあります。
これは、Googleストアの拡張機能の脆弱性を考慮していないことに注意してください。拡張機能を追加するたびに、攻撃対象が増える可能性があります。ユーザーのプライバシーを侵害し、マシンをボットネットサービスに入れる拡張機能の興味深い例は、 Trend Microの記事 にあります。
このボットネットは、被害者がアクセスするWebサイトに広告と暗号通貨マイニングコードを挿入するために使用されました。この特定のボットネットDroidclubは、使用された最も古いコマンドアンドコントロール(C&C)ドメインの1つにちなんで名付けられました。
上記の機能に加えて、Droidclubはユーザーのプライバシーを侵害するために正当なセッションリプレイライブラリを悪用します。これらのスクリプトは、ユーザーがアクセスするすべてのWebサイトに挿入されます。これらのライブラリは、ユーザーのWebサイトへのアクセスを再生するために使用されます。これにより、サイト所有者は、ユーザーが見たものやユーザーがマシンに入力したものなどを確認できます。
もちろん、デバイスへの物理的なアクセスは重要な要素です。ハードウェア自体が侵害される可能性があります。
PC Worldの記事 によると、Chromebookの攻撃面が増加する可能性があることに注意してください。Chromebookのサポートサイクル(現在は5年)が不足しています。記事には状況は明確ではないと記載されていますが、明らかにGoogleはセキュリティ更新を提供するつもりです。
ただし、この話にはもう1つのしわがあります。セキュリティは「Chrome OSの主要な原則の1つ)であることを考えると、Googleは「パートナーと協力してポリシーを更新し、セキュリティパッチとアップデートをデバイスのEOLの日付を超えて拡張することができます。」
Googleは現時点では何の保証もしていませんが、少なくともセキュリティ面では5年を超えて更新を延長したいと考えているようです。また、AcerやSamsungなどのデバイスメーカーがそれを実現するための部分的な責任を負うようにも思えます。
つまり、はい、Chrome OSでエクスプロイトを取得できます。前述のように Mawgの答え 、Chrome OSはLinuxカーネルを使用するため、 Windows固有のエクスプロイトは、Chrome OSには影響しません。それでも、Linuxカーネルのエクスプロイトに関心がある場合、攻撃対象領域を減少させることはありません。