क्या एक दुर्भावनापूर्ण वेबसाइट के माध्यम से एक Chromebook कंप्यूटर वायरस से संक्रमित हो सकता है?


27

मैं सोच रहा हूं कि क्या कोई Chrome बुक किसी दुर्भावनापूर्ण वेबसाइट के माध्यम से वायरस प्राप्त कर सकता है। मैंने हाल ही में सुना है कि वे किसी भी प्रकार के वायरस से प्रतिरक्षित हैं, लेकिन मुझे यकीन नहीं है कि यह सच है। क्या कोई जानता है कि क्या Chromebook वायरस से संक्रमित हो सकता है?


15
अंगूठे का सामान्य नियम: यदि यह सॉफ्टवेयर चलाता है तो यह संक्रमित हो सकता है। संक्रमण की संभावना कई चीजों पर निर्भर करती है, जो पहले से ही पोस्ट किए गए उत्तरों में अच्छी तरह से बताई गई हैं।
अलेक्जेंड्रे औब्रे

@AlexandreAubrey अगर यह सॉफ्टवेयर चलाता है और इसका कोई स्थायी भंडारण है।
रैकैंडबोनमैन

11
@rackandboneman नहीं, अगर यह सॉफ्टवेयर चलाता है । RAM- निवासी मैलवेयर वर्षों से है; वास्तव में, यह आदर्श हुआ करता था ; यदि लक्ष्य हार्ड ड्राइव को केवल स्वरूपित करने के बजाय क्रेडिट कार्ड विवरण चोरी करना है, तो इसे फिर से बनाना लाभदायक होगा।
wizzwizz4

यकीन नहीं है कि अगर यह अपने आप में एक जवाब के लायक है, लेकिन यदि आपका क्रोमबुक किसी भी तरह से एक वायरस प्राप्त करता है (मुझे एक का उपयोग करने के 5+ वर्षों में कभी नहीं मिला है), तो डिवाइस को पावरवॉश करना वास्तव में आसान है जो रीसेट के लिए क्रोमो की शर्तें हैं फैक्ट्री सेटिंग्स। चूँकि आपकी सभी सेटिंग्स और सब कुछ क्लाउड पर हैं, एक बार जब आप इसमें लॉग इन करेंगे तो सब वापस सामान्य हो जाएगा। पूरे पॉवरवॉश में 15-30 मिनट लगते हैं जब तक कि आप उस स्थिति में वापस नहीं आ जाते जो आप पहले थे। यदि आपके कोई प्रश्न हैं, तो मुझे क्रोमबुक बहुत पसंद है।
samuraiseoul

जवाबों:


30

टीएल; ड्र - हाँ (लेकिन संभावना नहीं)।


से https://en.wikipedia.org/wiki/Chrome_OS :

क्रोम ओएस Google द्वारा डिज़ाइन किया गया एक ऑपरेटिंग सिस्टम है जो लिनक्स कर्नेल पर आधारित है और Google क्रोम वेब ब्राउज़र को इसके प्रमुख उपयोगकर्ता इंटरफ़ेस के रूप में उपयोग करता है। परिणामस्वरूप, Chrome OS मुख्य रूप से वेब एप्लिकेशन का समर्थन करता है।

लिनक्स और वायरस के बारे में जानकारी के लिए Google के आसपास और आप पाएंगे कि यह कम धावक है, लेकिन निश्चित रूप से अनसुना नहीं है।

उदाहरण के लिए, क्या लिनक्स को एंटीवायरस की आवश्यकता है? कहते हैं

इस बात पर बहुत बहस है कि क्या लिनक्स को एंटीवायरस की आवश्यकता है। लिनक्स के समर्थकों का कहना है कि बहु-उपयोगकर्ता, नेटवर्क ऑपरेटिंग सिस्टम के रूप में इसकी विरासत का मतलब है कि यह बेहतर मैलवेयर रक्षा के साथ जमीन से बनाया गया था। अन्य लोग यह कहते हैं कि कुछ ऑपरेटिंग सिस्टम मैलवेयर के लिए अधिक प्रतिरोधी हो सकते हैं, लेकिन वायरस प्रतिरोधी ऑपरेटिंग सिस्टम जैसी कोई चीज नहीं है। दूसरा समूह सही है - लिनक्स वायरस के लिए अभेद्य नहीं है

और क्या मेरा UNIX या लिनक्स कंप्यूटर वायरस से संक्रमित हो सकता है? कहते हैं

कुछ वायरस वर्तमान में UNIX या Linux के लिए जाने जाते हैं। हालांकि, इन कारणों से वायरस की जाँच आवश्यक है:

  • अन्य ऑपरेटिंग सिस्टम क्लाइंट वर्कस्टेशन के लिए सर्वर के रूप में काम करने वाले UNIX या लिनक्स कंप्यूटर अन्य वायरस प्रकारों, जैसे विंडोज मैक्रो वायरस के वाहक बन सकते हैं।
  • UNIX और Linux कंप्यूटर अक्सर मेल सर्वर के रूप में उपयोग किए जाते हैं, और वे डेस्कटॉप पर पहुंचने से पहले कीड़े और संक्रमित अनुलग्नकों के लिए ईमेल की जांच कर सकते हैं।
  • यदि आपका UNIX या लिनक्स कंप्यूटर एक पीसी एमुलेटर (एक 'सॉफ्ट पीसी') चला रहा है, तो उस एमुलेटर के तहत चलने वाले एप्लिकेशन वायरस, विशेष रूप से मैक्रो वायरस के लिए कमजोर होते हैं।

तो, आप थोड़ा जोखिम में हैं, लेकिन कोई जोखिम नहीं है

अनुशंसित पढ़ने: क्रोमबुक कैसे करें: वायरस, मैलवेयर और क्रोम ओएस सुरक्षा


4
मेरा उत्तर हटा दिया गया क्योंकि आपका तरीका अधिक पूर्ण था। मैं आपके जवाब की नकल किए बिना अधिक प्रदान नहीं कर सकता ... :)
Stese

2
मैंने तुम्हारा भी नहीं देखा; हमने एक साथ पोस्ट किया होगा (इसलिए, आपकी टिप्पणी के लिए upvote ;-) निचला रेखा, अगर इसमें एक प्रोसेसर है, तो कोई इसके लिए वायरस कोड करने की कोशिश करेगा। इस मामले में, सबसे बड़ा जोखिम ब्राउज़र प्लगइन्स हैं।
मावग

6
आपका अंतिम उद्धरण बताता है कि आप एंटी-वायरस का उपयोग लिनक्स मशीन पर स्वयं की सुरक्षा के लिए नहीं करते हैं, बल्कि खिड़कियों की मशीनों को "डाउनस्ट्रीम" से बचाने के लिए करते हैं; बाद वाला भाग बिल्कुल भी लिनक्स चलाने के बारे में नहीं है। चूंकि एक क्रोमबुक इन सभी बिंदुओं के दायरे से बाहर है, इसलिए मुझे लगता है कि यह सवाल के लिए प्रासंगिक नहीं है।
यूकेमोनी

3
तब फिर से, बहुत से लोग तर्क दे रहे हैं कि आपको विंडोज पर एंटीवायरस स्थापित नहीं करना चाहिए (शायद एमएस का अपना संस्करण), क्योंकि यह वायरस के लिए एक और हमला वेक्टर खोल देगा जो आपके सिस्टम में पहली बार आएगा। arstechnica.com/information-technology/2017/01/antivirus-is-bad
फ्रैंक हॉपकिंस

1
क्या किसी को एंड्रॉइड के लिए मैलवेयर ऐप के टन को एक लिनक्स आधारित प्रणाली के लिए एक उदाहरण के रूप में समझना चाहिए जिसे मैलवेयर के खिलाफ रक्षा के कुछ प्रकार की आवश्यकता है? और जोखिम इतना छोटा नहीं लगता है, जब किसी में मैलवेयर की एक विस्तृत विविधता शामिल हो, न कि केवल अंतर्निहित लिनेक्स प्रणाली पर हमला करने वाले वायरस ...
फाल्को

9

tl; डॉ

हां, बस सावधान रहें और कोई एक्सटेंशन इंस्टॉल न करें और यदि आप सुनिश्चित करते हैं कि आप उन अनुमतियों को समझते हैं जो वे मांगते हैं।


नोट : "कंप्यूटर वायरस" की व्यावसायिक परिभाषा एक विशिष्ट प्रकार का दुर्भावनापूर्ण अनुप्रयोग है, "कंप्यूटर वायरस" की "सामान्य" परिभाषा किसी भी दुर्भावनापूर्ण अनुप्रयोग से कम या ज्यादा है। ओपी के पद को पढ़कर मैंने बाद के अर्थ में इस शब्द का उपयोग करने के लिए उनके प्रश्न की व्याख्या की है।


अन्य उत्तर से पूरी तरह सहमत हैं और उसी स्थान से शुरू होगा, लेकिन इस पर थोड़ा विस्तार करें:

क्रोम ओएस Google द्वारा डिज़ाइन किया गया एक ऑपरेटिंग सिस्टम है जो लिनक्स कर्नेल पर आधारित है और Google क्रोम वेब ब्राउज़र को इसके प्रमुख उपयोगकर्ता इंटरफ़ेस के रूप में उपयोग करता है। परिणामस्वरूप, Chrome OS मुख्य रूप से वेब एप्लिकेशन का समर्थन करता है।

स्रोत: विकिपीडिया

क्रोम: निष्क्रिय हमले

हमले का विवरण:

  1. आप एक वेबसाइट खोलें
  2. अचानक आपके पास एक वायरस है

संभावना: विंडोज पर क्रोम के साथ भी ये अविश्वसनीय रूप से असामान्य हैं, लेकिन तथ्य यह है कि क्रोम पर क्रोम पर लिनक्स का मतलब है कि लिनक्स / क्रोमओएस के लिए हमले बनाने के लिए हमलावरों के लिए यह "कम" है।

क्रोम: मूर्ख उपयोगकर्ता के हमले (मैलवेयर + दुर्भावनापूर्ण साइट)

हमले का विवरण:

  1. आप एक वेबसाइट खोलें
  2. वेबसाइट उपयोगकर्ता को कुछ बेवकूफ बनाने के लिए आश्वस्त करती है
    • उदाहरण: आप एक स्ट्रीमिंग साइट खोलते हैं (वह प्रकार जो कॉपीराइट स्वामी से अनुमति या कानूनी अधिकार के बिना इसकी सामग्री लेता है) और साइट अपने उपयोगकर्ताओं को एक लापता कोडेक स्थापित करने के लिए आश्वस्त करती है, जबकि वे वास्तव में कुछ वायरस स्थापित करते हैं।

संभावना: जैसा कि क्रोम वास्तविक लिनक्स अनुप्रयोगों को चलाने के लिए (डिफ़ॉल्ट रूप से) अनुमति नहीं देता है, एक छोटे हमले की सतह है। इसके अलावा, उन हमलों में से अधिकांश एक बार फिर से विंडोज को लक्षित करते हैं, इसलिए आप .exeअपने Downloadsफ़ोल्डर में बेकार फ़ाइलों का एक गुच्छा समाप्त करते हैं ।

लेकिन एक अन्य प्रकार का क्रॉस प्लेटफॉर्म अटैक जो काम नहीं करता है और असामान्य नहीं है , दुर्भावनापूर्ण क्रोम एक्सटेंशन की स्थापना है। ये आमतौर पर अनुमति का अनुरोध करेंगे

  • सभी साइटों पर अपना डेटा पढ़ें और बदलें

वैसे भी, इसके लिए उपयोगकर्ता को कुछ बेवकूफी करने और शाब्दिक चेतावनी को अनदेखा करने की आवश्यकता होती है कि एक्सटेंशन में आपके द्वारा देखी जाने वाली चीज़ों को देखने और बदलने की अनुमति होगी (उदाहरण के लिए आपका ऑनलाइन बैंकिंग इंटरफ़ेस)।


नोट: यह एक दुर्भावनापूर्ण साइट के साथ शुरू नहीं होता है, इसलिए यह वास्तव में शीर्षक से ओपी के प्रश्न के अंतर्गत नहीं आता है, लेकिन शरीर में प्रश्न का उत्तर देता है।

Android: निष्क्रिय हमले

हमले का विवरण:

  1. आप एक दुर्भावनापूर्ण Android एप्लिकेशन इंस्टॉल करें और खोलें
  2. अचानक आपके पास एक वायरस होता है (जहां एक बार फिर वायरस को एक ऐसी चीज के रूप में परिभाषित किया जाता है जो आपके पासवर्ड चुरा सकता है या आपके ऑनलाइन बैंकिंग तक पहुंच सकता है)

संभावना: एंड्रॉइड ऐप पर सैंडबॉक्सिंग इतनी अच्छी तरह से की जाती है कि जहां तक ​​मुझे वर्तमान में पता है कि कोई भी अभी तक इसके माध्यम से नहीं टूटा है। इसका अर्थ व्यावहारिक रूप से यह है कि आप इसके होने से काफी सुरक्षित हैं। बेशक, किसी भी अनुमति आप कर Android एप्लिकेशन को अनुदान - बस क्रोम एक्सटेंशन के साथ की तरह - एक दुर्भावनापूर्ण खिलाड़ी द्वारा आप के खिलाफ इस्तेमाल किया जा सकता है।

लिनक्स हमले की सतह

हमले का विवरण:

  1. (प्रीक्वल) आप लिनक्स एप्लिकेशन को सक्षम करते हैं (यह डिफ़ॉल्ट रूप से और केवल पावरसुसर के लिए अक्षम है)
  2. आप कुछ निर्दोष दिखने वाली फ़ाइल खोलें
    • उदाहरण: कुछ परिवाद दस्तावेज़
  3. अचानक आपके पास एक वायरस है

संभावना: भले ही आप लिनक्स एप्लिकेशन को सक्षम करते हैं और आप अपने आप को कम या ज्यादा सभी खतरों के लिए खोलते हैं या सामान्य लिनक्स चला रहे हैं, लिनक्स पर वायरस अविश्वसनीय रूप से असामान्य हैं। इस की चर्चा के लिए मावक का जवाब देखें।


6

क्रोम ओएस में कुछ विशेषताएं हैं जो किसी वायरस को चलाने, विशेषाधिकार को जड़ तक बढ़ाने, या एक रिबूट (लगातार बने रहने के लिए) को जीवित करने के लिए बहुत मुश्किल बनाती हैं।

  • क्रोम सैंडबॉक्स ( पीडीएफ ) को सीमित करता है जो एक प्रक्रिया कर सकते हैं। बुनियादी सीपीयू और मेमोरी उपयोग के अलावा सभी ऑपरेशन सैंडबॉक्स किए जाते हैं। इसका मतलब यह है कि रेंडरर, जावास्क्रिप्ट प्रक्रिया, पीडीएफ रेंडरर, आदि सैंडबॉक्स हैं, और मनमाने ढंग से syscalls को निष्पादित करने, मनमानी फाइलों को लिखने, नेटवर्क io, आदि करने की अनुमति नहीं दी जाएगी, जब तक कि उन कॉलों को स्पष्ट रूप से अनुमति नहीं दी जाती है।

  • सत्यापित बूट ( फर्मवेयर बूट )। Chrome OS बूट कई चरणों में होता है। पहला चरण एक बूट फ्लैश रॉम है, जो मदरबोर्ड पर एक हार्डवेयर स्विच द्वारा लिखने से सुरक्षित है (यदि आप अपने स्वयं के बूट लोडर को फ्लैश करना चाहते हैं तो यह सुरक्षा अक्षम की जा सकती है)। क्रोम फर्मवेयर दो लेखन योग्य स्लॉट में संग्रहीत किया जाता है, लेकिन हस्ताक्षर पहले चरण द्वारा सत्यापित किया जाता है, इसलिए इसे मनमाने ढंग से संशोधित और अभी भी बूट नहीं किया जा सकता है। कर्नेल और इनट्रामाफ़्स को GPT वॉल्यूम के रूप में संग्रहीत किया जाता है और हस्ताक्षर किए जाते हैं, इसलिए इन्हें संशोधित नहीं किया जा सकता है। वास्तविक OS फाइलसिस्टम हर ब्लॉक पर हस्ताक्षर करने के लिए Verity का उपयोग करता है , और हस्ताक्षर की जाँच की जाती है जब एक ब्लॉक लोड किया जाता है, तो फ़ाइल सिस्टम को भी संशोधित नहीं किया जा सकता है।

  • लगातार अपडेट। क्रोम ओएस एक ए / बी ओएस इंस्टॉल का उपयोग करता है ताकि सुरक्षा अपडेट को नियमित और स्वचालित रूप से शिप किया जा सके, असफल अपडेट आसानी से वापस किया जा सके।

इसलिए, Chrome बुक पर चलने वाले वायरस के लिए, इसे लगातार समझौता करने की आवश्यकता होती है, जो कुछ इस तरह से जंजीरों में बंधे होते हैं:

  • देशी कोड (वायरस) चलाने के लिए एक शोषण
  • फ़ाइल सिस्टम तक पहुँचने के लिए एक सैंडबॉक्स एस्केप
  • एक रूट शोषण, ओएस फ़ाइलों को संशोधित करने के लिए
  • फर्मवेयर फ़्लैश या फाइल सिस्टम को लक्षित करते हुए एक "सत्यापित बूट" शोषित, ताकि रिबूट पर संशोधित ओएस फाइलें लोड हो जाए
  • अन्य Chrome बुक में फैलने का कुछ तरीका (यदि हम पारंपरिक वायरस के बारे में बात कर रहे हैं)

Google ऐसे किसी भी व्यक्ति के लिए $ 100k इनाम की पेशकश करता है जो इस तरह के लगातार समझौते का खुलासा करता है। ऐसे कुछ उदाहरण ( 1 , 2 ) हैं जहां यह दावा किया गया है। इनमें से दूसरे को पांच सीवीई कमजोरियों के साथ एक साथ जंजीर की आवश्यकता होती है। आसान नहीं है।


यह सही है अगर आप कंप्यूटर वायरस की "उचित" परिभाषा लेते हैं, लेकिन ओपी वायरस की "उचित" परिभाषा का उपयोग करने की संभावना नहीं था, बल्कि वायरस की सामान्य परिभाषा जिसमें मैलवेयर जैसी चीजें शामिल हैं।
डेविड मुल्डर

हां, यह निर्भर करता है कि आप "मैलवेयर" को कैसे परिभाषित करते हैं। मैलवेयर, जैसा कि आमतौर पर विंडोज पर जाना जाता है, को अभी भी कोड चलाने, सैंडबॉक्स से बचने और फ़ाइल सिस्टम को संशोधित करने की क्षमता की आवश्यकता होगी। लेकिन अगर आप मैलवेयर को किसी ऐसी चीज़ के रूप में परिभाषित करते हैं जो शुद्ध रूप से ब्राउज़र में होती है, जैसे कि एक दुर्भावनापूर्ण Chrome एक्सटेंशन, तो Chrome को चलाने की अनुमति देने वाला प्रत्येक OS असुरक्षित होता है।
बैन

0

क्या Chromebook की भेद्यताएँ हैं?

हाँ।

एक संक्षिप्त खोज , "क्रोमबुक" कीवर्ड द्वारा MITRE के CVE वेबसाइट पर इस उत्तर को लिखने के समय, 9 भेद्यता रिपोर्ट, 2011 या 2012 के सभी परिणाम। विशेष रूप से, ये उल्लेख करते हैं "एसर AC700, सैमसंग सीरीज 5 और Cr-48 "। एडुआर्ड कोवाक्स द्वारा सुरक्षा सप्ताह में लेख के अनुसार :

ऑनलाइन मॉनीकर गज़ब क्यूक का उपयोग करने वाले एक शोधकर्ता ने 18 सितंबर को Google को सूचित किया कि उसने कई कमजोरियों की पहचान की है जो क्रोम ओएस और क्रोमबुक उपकरणों पर चलने वाले ऑपरेटिंग सिस्टम क्रोम ओएस पर लगातार कोड निष्पादन हो सकता है।

शोषण श्रृंखला में V8 जावास्क्रिप्ट इंजन (CVE-2017-15401) में आउट-ऑफ-बाउंड मेमोरी एक्सेस दोष, PageState (CVE-2017-15402) में विशेषाधिकार वृद्धि शामिल है, जो network_diag घटक (CVE-) में कमांड इंजेक्शन दोष है 2017-15403), और क्रैश_रेस्पोर्टर्स (सीवीई-2017-15404) और क्रिप्टोहोमेड (सीवीई-2017-15405) में सिमलिंक ट्रैवर्सल मुद्दे।

तो 2017 के CVE कारनामों का एक और सेट है।

हमले की सतह:

ध्यान दें कि यह Google स्टोर से एक्सटेंशन में कमजोरियों को ध्यान में नहीं रखता है। हर अतिरिक्त विस्तार से हमले की सतह बढ़ सकती है। एक्सटेंशन का एक दिलचस्प उदाहरण जो उपयोगकर्ता की गोपनीयता का उल्लंघन करता है और मशीन को बॉटनेट सेवा में डालता है, ट्रेंड माइक्रो के लेख में पाया जा सकता है :

इस बॉटनेट का इस्तेमाल विज्ञापनों और क्रिप्टोक्यूरेंसी माइनिंग कोड को उन वेबसाइटों में इंजेक्ट करने के लिए किया जाता था, जो पीड़ित व्यक्ति को देखने जाते हैं। हमने इस विशेष बॉटनेट Droidclub को डब किया है, जिसका इस्तेमाल सबसे पुराने कमांड-एंड-कंट्रोल (C & C) डोमेन में से एक के नाम के बाद किया गया है।

उपरोक्त सुविधाओं के अलावा, Droidclub उपयोगकर्ता की गोपनीयता का उल्लंघन करने के लिए वैध सत्र रीप्ले पुस्तकालयों का भी दुरुपयोग करता है। ये स्क्रिप्ट उपयोगकर्ता द्वारा देखी जाने वाली प्रत्येक वेबसाइट में इंजेक्ट की जाती हैं। इन पुस्तकालयों का उपयोग किसी वेबसाइट पर किसी उपयोगकर्ता की यात्रा को फिर से करने के लिए किया जाता है, ताकि साइट स्वामी यह देख सके कि उपयोगकर्ता ने क्या देखा, और उसने मशीन में क्या दर्ज किया, अन्य बातों के अलावा।

बेशक, उपकरणों के लिए भौतिक पहुंच यह एक महत्वपूर्ण कारक है - हार्डवेयर ही समझौता किया जा सकता है।

पीसी वर्ल्ड के लेख के अनुसार, ध्यान दें कि हमला करने वाली सतह क्रोमबुक के सपोर्ट चक्र से बढ़ सकती है, जो वर्तमान में 5 साल है । हालांकि लेख में कहा गया है कि स्थिति पर कोई स्पष्टता नहीं है, जाहिर है कि Google सुरक्षा अद्यतन प्रदान करने का इरादा रखता है:

हालाँकि, इस कहानी में एक और शिकन है: यह देखते हुए कि सुरक्षा "क्रोम ओएस के प्रमुख सिद्धांतों में से एक है," Google का कहना है कि यह "हमारे साझेदारों के साथ हमारी नीतियों को अपडेट करने के लिए काम कर रहा है ताकि हम सुरक्षा पैच और विस्तार कर सकें डिवाइस की ईओएल तिथि से परे अपडेट। "

Google इस बिंदु पर कोई गारंटी नहीं दे रहा है, लेकिन ऐसा लगता है कि कंपनी अपडेट का विस्तार करना चाहती है - कम से कम सुरक्षा पक्ष पर - पांच साल से परे। यह भी लगता है कि डिवाइस निर्माता जैसे एसर और सैमसंग आंशिक रूप से ऐसा करने के लिए जिम्मेदार होंगे।

निष्कर्ष

संक्षेप में, हाँ, Chrome OS पर किसी को भी शोषण मिल सकता है। जैसा कि Mawg के उत्तर में बताया गया है , Chrome OS लिनक्स कर्नेल का उपयोग करता है, इसलिए Windows- विशिष्ट कारनामे Chrome OS को प्रभावित नहीं करेंगे। फिर भी, अगर लिनक्स कर्नेल के हित में हैं तो हमले की सतह में कमी नहीं होती है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.