Un Chromebook peut-il être infecté par un virus informatique via un site Web malveillant?


27

Je me demande si un Chromebook peut recevoir un virus via un site Web malveillant. J'ai récemment entendu dire qu'ils sont immunisés contre tout type de virus, mais je ne suis pas sûr que ce soit vrai. Quelqu'un sait-il si les Chromebooks peuvent être infectés par un virus?


15
Règle générale: s'il exécute un logiciel, il peut être infecté. Les chances d'infection dépendent de beaucoup de choses, qui sont bien expliquées dans les réponses déjà publiées.
Alexandre Aubrey

@AlexandreAubrey s'il exécute un logiciel et dispose d'un stockage permanent.
rackandboneman

11
@rackandboneman Non, s'il exécute un logiciel . Les logiciels malveillants résidant dans la RAM existent depuis des années; en fait, c'était la norme ; si l'objectif est de voler les détails de la carte de crédit au lieu de simplement formater le disque dur, il serait rentable de les refaire.
wizzwizz4

Je ne sais pas si cela vaut une réponse à lui seul, mais si votre Chromebook reçoit un virus d'une manière ou d'une autre (je n'en ai jamais eu un depuis plus de 5 ans), il est vraiment facile de laver à la machine l'appareil, qui est le terme ChromeOs pour réinitialiser réglages d'usine. Étant donné que tous vos paramètres et tout sont sur le cloud, une fois que vous vous reconnecterez, tout redeviendra normal. Le powerwash complet prend 15-30 minutes jusqu'à ce que vous soyez de retour à l'état où vous étiez auparavant. J'adore les Chromebooks alors n'hésitez pas à m'envoyer un message si vous avez des questions.
samuraiseoul

Réponses:


30

Tl; dr - oui (mais peu probable).


De https://en.wikipedia.org/wiki/Chrome_OS :

Chrome OS est un système d'exploitation conçu par Google qui est basé sur le noyau Linux et utilise le navigateur Web Google Chrome comme interface utilisateur principale. Par conséquent, Chrome OS prend principalement en charge les applications Web.

Cherchez des informations sur Linux et les virus sur Google et vous constaterez qu'il est faible, mais certainement pas inconnu.

Par exemple, Linux a-t - il besoin d'un antivirus? dit

Il y a beaucoup de débat quant à savoir si Linux a besoin d'un antivirus. Les partisans de Linux affirment que son héritage en tant que systèmes d'exploitation en réseau multi-utilisateurs signifie qu'il a été construit à partir de zéro avec une défense supérieure contre les logiciels malveillants. D'autres estiment que même si certains systèmes d'exploitation peuvent être plus résistants aux logiciels malveillants, il n'existe tout simplement pas de système d'exploitation résistant aux virus. Le deuxième groupe est correct - Linux n'est pas imperméable aux virus

et mon ordinateur UNIX ou Linux peut-il être infecté par un virus? dit

Peu de virus sont actuellement connus pour UNIX ou Linux. Cependant, la vérification des virus est nécessaire pour ces raisons:

  • Les ordinateurs UNIX ou Linux faisant office de serveurs pour d'autres postes de travail clients du système d'exploitation peuvent devenir porteurs d'autres types de virus, par exemple les virus de macro Windows.
  • Les ordinateurs UNIX et Linux sont souvent utilisés comme serveurs de messagerie et peuvent rechercher dans les e-mails des vers et des pièces jointes infectées avant qu'ils n'atteignent le bureau.
  • Si votre ordinateur UNIX ou Linux exécute un émulateur PC (un «PC logiciel»), les applications exécutées sous cet émulateur sont vulnérables aux virus, en particulier aux virus de macro.

Donc, vous êtes à peu le risque, mais pas sans risque

Lecture recommandée: Comment utiliser le Chromebook: Virus, programmes malveillants et sécurité de Chrome OS


4
supprimé ma réponse car la vôtre était bien plus complète. Je ne pourrais pas en fournir plus sans reproduire votre réponse ... :)
Stese

2
Je n'ai même pas vu le vôtre; nous devons avoir posté simultanément (alors, votez pour votre commentaire ;-). En fin de compte, s'il a un processeur, quelqu'un essaiera de coder un virus pour cela. Dans ce cas, les plus gros risques sont les plugins de navigateur.
Mawg

6
Votre dernière citation suggère que vous utilisiez l'antivirus sur la machine Linux non pas pour se protéger, mais pour protéger les machines Windows "en aval"; la dernière partie ne concerne pas du tout l'exécution de linux. Puisqu'un Chromebook est hors de portée de tous ces points, je pense qu'il n'est tout simplement pas pertinent pour la question.
UKMonkey

3
là encore, il y a beaucoup de gens qui soutiennent que vous ne devriez même pas installer d'antivirus sur Windows (peut-être à part la propre version de MS), car cela ouvrira un autre vecteur d'attaque pour que les virus pénètrent sur votre système en premier lieu. arstechnica.com/information-technology/2017/01/antivirus-is-bad
Frank Hopkins

1
Faut-il considérer les tonnes d'applications malveillantes pour Android comme exemple pour un système basé sur Linux qui a besoin d'une certaine forme de défense contre les logiciels malveillants? Et le risque ne semble pas si faible, quand on inclut une grande variété de logiciels malveillants, pas seulement des virus attaquant le système Linux sous-jacent ...
Falco

9

tl; dr

Oui, soyez prudent et n'installez aucune extension et si vous vous assurez de bien comprendre les autorisations demandées.


Remarque : La définition professionnelle de "virus informatique" est un type spécifique d'application malveillante, la définition "normale" de "virus informatique" est plus ou moins toute application malveillante. En lisant le message du PO, j'ai interprété sa question comme utilisant le terme dans ce dernier sens.


Tout à fait d'accord avec l'autre réponse et partira du même endroit, mais développez-le un peu:

Chrome OS est un système d'exploitation conçu par Google qui est basé sur le noyau Linux et utilise le navigateur Web Google Chrome comme interface utilisateur principale. Par conséquent, Chrome OS prend principalement en charge les applications Web.

Source: Wikipedia

Chrome: attaques passives

Description de l'attaque:

  1. Vous ouvrez un site Web
  2. Soudain, vous avez un virus

Probabilité: même avec Chrome sur Windows, cela est incroyablement rare, mais le fait que Chrome sur ChromeOS fonctionne sur Linux signifie qu'il est beaucoup moins "utile" pour les attaquants de créer des attaques pour Linux / ChromeOS.

Chrome: attaques stupides des utilisateurs (malware + site malveillant)

Description de l'attaque:

  1. Vous ouvrez un site Web
  2. Le site Web convainc l'utilisateur de faire quelque chose de stupide
    • Exemple: vous ouvrez un site de streaming (le type qui prend son contenu sans autorisation ou droit légal du propriétaire des droits d'auteur) et le site convainc ses utilisateurs d'installer un codec manquant, alors qu'ils installent en fait un virus.

Probabilité: comme Chrome ne permet pas (par défaut) d'exécuter des applications Linux réelles, la surface d'attaque est beaucoup plus petite. De plus, la plupart de ces attaques ciblent à nouveau Windows, vous vous retrouvez donc avec un tas de .exefichiers inutiles dans votre Downloadsdossier.

MAIS un autre type d'attaque multiplateforme qui fonctionne et n'est pas rare est l'installation d'extensions malveillantes de chrome. Ceux-ci demandent généralement l'autorisation de

  • Lisez et modifiez vos données sur tous les sites

Quoi qu'il en soit, cela oblige l'utilisateur à faire quelque chose de stupide et à ignorer l'avertissement littéral que l'extension aura la permission de voir et de changer tout ce que vous voyez (y compris par exemple votre interface bancaire en ligne).


Remarque: Cela ne commence pas par un site malveillant, donc cela ne relève pas vraiment de la question du PO du titre, mais répond à la question dans le corps.

Android: attaques passives

Description de l'attaque:

  1. Vous installez et ouvrez une application Android malveillante
  2. Soudain, vous avez un virus (où un virus est à nouveau défini comme quelque chose qui pourrait voler vos mots de passe ou accéder à vos services bancaires en ligne)

Probabilité: le sandboxing sur les applications Android est si bien fait que, pour autant que je sache, personne ne l'a encore franchi. Cela signifie cependant que vous êtes raisonnablement à l'abri de tout cela. Bien sûr, toute autorisation vous faire don à l'application Android - comme avec les extensions de chrome - peut être utilisé contre vous par un joueur malveillant.

Surface d'attaque Linux

Description de l'attaque:

  1. (Prequel) Vous activez les applications Linux (ceci est désactivé par défaut et uniquement pour les utilisateurs avancés)
  2. Vous ouvrez un fichier à la recherche innocente
    • Exemple: un document libreoffice
  3. Soudain, vous avez un virus

Probabilité: même si vous activez les applications linux et que vous vous ouvrez à plus ou moins tous les dangers ou que vous utilisez linux normal, les virus sur Linux sont incroyablement rares. Voir la réponse de Mawq pour une discussion à ce sujet.


6

Chrome OS possède certaines fonctionnalités qui rendent très difficile l'exécution d'un virus, l'élévation des privilèges de root ou la survie d'un redémarrage (devenu persistant).

  • Le Chrome Sandbox ( pdf ) limite ce qu'un processus peut faire. Toutes les opérations sont en bac à sable, à l'exception de l'utilisation de base du processeur et de la mémoire. Cela signifie que le moteur de rendu, le processus javascript, le moteur de rendu PDF, etc. sont mis en bac à sable et ne seront pas autorisés à exécuter des appels système arbitraires, à écrire dans des fichiers arbitraires, à effectuer des io réseau, etc., sauf si ces appels sont explicitement autorisés.

  • Démarrage vérifié ( démarrage du micrologiciel ). Le démarrage de Chrome OS se déroule en plusieurs étapes. La première étape est une ROM flash de démarrage, qui est protégée contre l'écriture par un commutateur matériel sur la carte mère (cette protection peut être désactivée si vous voulez flasher votre propre chargeur de démarrage). Le micrologiciel Chrome est stocké dans deux emplacements inscriptibles, mais la signature est vérifiée par la première étape, il ne peut donc pas être modifié arbitrairement et toujours démarrer. Le noyau et les initramfs sont stockés en tant que volumes GPT et sont signés, donc ceux-ci ne peuvent pas être modifiés non plus. Le système de fichiers du système d'exploitation réel utilise Verity pour signer chaque bloc, et la signature est vérifiée lorsqu'un bloc est chargé, de sorte que le système de fichiers ne peut pas non plus être modifié.

  • Mises à jour constantes. Chrome OS utilise une installation A / B OS afin que les mises à jour de sécurité puissent être expédiées régulièrement et automatiquement, les mises à jour ayant échoué étant facilement annulées.

Ainsi, pour qu'un virus s'exécute sur le Chromebook, il faudrait un compromis persistant qui enchaîne quelque chose comme:

  • un exploit pour exécuter du code natif (le virus)
  • une échappée sandbox, pour accéder au système de fichiers
  • un exploit root, afin de modifier les fichiers OS
  • un exploit de "démarrage vérifié", ciblant le flash du micrologiciel ou le système de fichiers, afin que les fichiers du système d'exploitation modifiés soient chargés au redémarrage
  • un moyen de se propager à d'autres Chromebooks (si nous parlons d'un virus traditionnel)

Google offre une prime de 100 000 $ à toute personne qui révèle un compromis aussi persistant. Il n'y a que quelques cas ( 1 , 2 ) où cela a été réclamé. La seconde d'entre elles nécessitait de chaîner cinq vulnérabilités CVE. Pas facile.


Cela est vrai si vous prenez la définition "correcte" de virus informatique, mais l'OP n'utilisait probablement pas la définition "correcte" de virus, mais plutôt la définition commune de virus qui inclut des éléments comme les logiciels malveillants.
David Mulder

Oui, cela dépend de la façon dont vous définissez les "malwares". Les logiciels malveillants, comme il est généralement connu sous Windows, auraient toujours besoin d'une capacité à exécuter du code, à s'échapper du bac à sable et à modifier le système de fichiers pour devenir persistant. Mais si vous définissez un malware comme quelque chose qui se produit uniquement dans le navigateur, comme une extension Chrome malveillante, alors tout système d'exploitation qui permet à Chrome d'être exécuté est vulnérable.
bain

1

Les Chromebooks présentent-ils des vulnérabilités?

Oui.

Une brève recherche , au moment de la rédaction de cette réponse, sur le site Web de MITRE CVE par mot-clé «chromebook», donne 9 rapports de vulnérabilité, tous datés de 2011 ou 2012. Plus précisément, ceux-ci mentionnent «Acer AC700, Samsung Series 5 et Cr-48 ". Selon l' article de la semaine de la sécurité d'Eduard Kovacs :

Un chercheur qui utilise le surnom en ligne Gzob Qq a informé Google le 18 septembre qu'il avait identifié une série de vulnérabilités pouvant conduire à l'exécution persistante de code sur Chrome OS, le système d'exploitation fonctionnant sur les appareils Chromebox et Chromebook.

La chaîne d'exploitation comprend une faille d'accès à la mémoire hors limites dans le moteur JavaScript V8 (CVE-2017-15401), une élévation de privilèges dans PageState (CVE-2017-15402), une faille d'injection de commande dans le composant network_diag (CVE- 2017-15403) et les problèmes de traversée de liens symboliques dans crash_reporter (CVE-2017-15404) et cryptohomed (CVE-2017-15405).

Il y a donc un autre ensemble d'exploits CVE daté de 2017.

Surface d'attaque:

Notez que cela ne prend pas en compte les vulnérabilités dans les extensions de Google Store. Chaque extension supplémentaire peut augmenter la surface d'attaque. Un exemple intéressant d'une extension qui viole la confidentialité de l'utilisateur et met la machine en service de botnet peut être trouvé dans l'article de Trend Micro :

Ce botnet a été utilisé pour injecter des publicités et du code d'exploration de crypto-monnaie dans les sites Web que la victime visiterait. Nous avons surnommé ce botnet Droidclub particulier, du nom de l'un des plus anciens domaines de commande et de contrôle (C&C) utilisés.

En plus des fonctionnalités ci-dessus, Droidclub abuse également des bibliothèques de relecture de session légitimes pour violer la confidentialité de l'utilisateur. Ces scripts sont injectés dans chaque site Web visité par l'utilisateur. Ces bibliothèques sont destinées à être utilisées pour rejouer la visite d'un utilisateur sur un site Web, afin que le propriétaire du site puisse voir ce que l'utilisateur a vu et ce qu'il a entré dans la machine, entre autres.

Bien sûr, l'accès physique aux appareils est un facteur important - le matériel lui-même pourrait être compromis.

Notez que la surface d'attaque peut augmenter, car le Chromebook sort du cycle de support, qui est actuellement de 5 ans, selon l'article de PC World . Bien que l'article indique qu'il n'y a pas de clarté sur la situation, Google a apparemment l'intention de fournir des mises à jour de sécurité:

Il y a, cependant, une autre ride à cette histoire: étant donné que la sécurité est "l'un des principes clés de Chrome OS", Google dit qu'il "travaille avec nos partenaires pour mettre à jour nos politiques afin que nous puissions étendre les correctifs de sécurité et mises à jour au-delà de la date de fin de vie d'un appareil. "

Google ne fait aucune garantie à ce stade, mais il semble que la société souhaite étendre les mises à jour, au moins du point de vue de la sécurité, au-delà de cinq ans. Il semble également que les fabricants d'appareils tels que Acer et Samsung seraient partiellement responsables de la réalisation de cet objectif.

Conclusion

En bref, oui, on peut obtenir des exploits sur Chrome OS. Comme mentionné dans la réponse de Mawg , Chrome OS utilise le noyau Linux, donc les exploits spécifiques à Windows n'affecteront pas Chrome OS. Néanmoins, cela ne diminue pas la surface d'attaque si les exploits du noyau Linux sont intéressants.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.