Eksperci z Trend Micro podkreÅ›lajÄ…, że dyskusyjne wydajÄ… siÄ™ szczególnie stwierdzenia mówiÄ…ce o tym, że użytkownicy nie muszÄ… zaprzÄ…tać sobie gÅ‚owy wirusami, szkodliwym oprogramowaniem i aktualizacjÄ… zabezpieczeÅ„.
Warto przyjrzeć siÄ™ bliżej niektórym funkcjom zabezpieczajÄ…cym system operacyjny Chrome OS.
-
Nie wchodź na mój teren. Każdy proces dziaÅ‚a we wÅ‚asnej „piaskownicy”, co w praktyce oznacza, że szkodliwa lub zainfekowana aplikacja nie może komunikować siÄ™ z innymi aplikacjami lub procesami w systemie, ani wpÅ‚ywać na nie w inny sposób.
-
Wszystko zawsze aktualne. Aktualizacje, poprawki i ulepszone funkcje bÄ™dÄ… standardowo pobierane i instalowane automatycznie, w zwiÄ…zku z czym użytkownik nie bÄ™dzie mógÅ‚ zrezygnować z zabezpieczeÅ„.
-
Każdy start z czystÄ… kartÄ…. W trakcie każdego uruchamiania system operacyjny Chrome sprawdzi integralność i poprawność plików systemowych i w przypadku wykrycia jakiejkolwiek anomalii lub nieuprawnionej zmiany przywróci znany stan prawidÅ‚owy, co skutecznie zneutralizuje wszelkÄ… podejrzanÄ… aktywność. DziÄ™ki separacji plików użytkownika i plików systemowych proces ten jest prosty i efektywny.
-
Å»adnych aplikacji dostÄ™pnych z pulpitu (prawie). W systemie operacyjnym Chrome wszystkie aplikacje bÄ™dÄ… dziaÅ‚ać wewnÄ…trz przeglÄ…darki. Osobnych aplikacji dostÄ™pnych na pulpicie po prostu nie bÄ™dzie. Wszystkie bÄ™dÄ… w praktyce aplikacjami internetowymi. System dopuszcza możliwość lokalnego instalowania wtyczek do przeglÄ…darki, dziÄ™ki czemu użytkownik może jednak mieć pewien wpÅ‚yw na Å›rodowisko operacyjne. Te wtyczki bÄ™dÄ… oczywiÅ›cie odizolowane. Niedawno firma Google udostÄ™pniÅ‚a pakiet dla programistów (Software Development Kit — SDK), który umożliwia tworzenie „rodzimych” aplikacji Chrome.
-
Niczego tu nie znajdziesz. Na komputerach Chrome nie są przechowywane lokalnie żadne dane użytkownika. Wszystkie są przechowywane w chmurze i zaszyfrowane, co teoretycznie znacznie utrudnia kradzież danych przez szkodliwe oprogramowanie lub w wyniku włamania.
Co o tym wszystkim myśleć?
UdostÄ™pnienie pakietu SDK oznacza, że „sterylne” Å›rodowisko fabrycznie nowego netbooka Chrome bÄ™dzie prawdopodobnie istniaÅ‚o równie dÅ‚ugo, co „nietykalne” urzÄ…dzenia z systemem Android. OczywiÅ›cie metoda ukrywania w piasku powinna zagwarantować, że nawet zÅ‚e aplikacje rodzime nie bÄ™dÄ… mogÅ‚y siÄ™ źle zachowywać. Jednakże eksploity, które przebiÅ‚y siÄ™ przez takie zabezpieczenia, zostaÅ‚y już znalezione — na przykÅ‚ad w przypadku Internet Explorera, Javy, systemu Google Android i oczywiÅ›cie przeglÄ…darki Chrome. „Piaskownica” Google jest efektywna, ale możliwa do spenetrowania i poleganie na niej w stu procentach byÅ‚oby zachowaniem krótkowzrocznym.
„Należy przyznać, że przywracanie przez system operacyjny znanego stanu prawidÅ‚owego przy każdym uruchomieniu oraz przechowywanie zaszyfrowanych danych w chmurze Google z pewnoÅ›ciÄ… utrudnieniami dziaÅ‚anie cyberprzestÄ™pców. Jednak jednÄ… z gÅ‚ównych cech autorów dzisiejszego szkodliwego oprogramowania jest wytrwaÅ‚ość. Zapewnienie jej w Å›rodowisku Chrome bÄ™dzie znacznie trudniejsze, co spowoduje przesuniÄ™cie motywacji. Jeżeli uda siÄ™ zainfekować użytkownika na jednÄ… sesjÄ™, można ukraść klucze, a potem dobrać siÄ™ do jego danych w chmurze. Kiedy ma siÄ™ te klucze, komputer nie jest już potrzebny. Dla przestÄ™pców urok tej sytuacji polega na tym, że ofiary mogÄ… być jeszcze bardziej nieÅ›wiadome zagrożenia niż obecnie” - mówi Rik Ferguson, starszy doradca ds. bezpieczeÅ„stwa w Trend Micro.
ImponujÄ…ce postÄ™py w zabezpieczeniach widoczne w systemie Chrome sÄ… godne pochwaÅ‚y, ale trudno oprzeć siÄ™ wrażeniu, że mamy do czynienia z powtórkÄ… pewnej historii marketingowej. Na skutek wielokrotnego powtarzania mantry, że system Mac OS jest odporny na szkodliwe oprogramowanie, ogromna wiÄ™kszość użytkowników w to uwierzyÅ‚a. I nadal wierzy, mimo że firma Apple już wbudowaÅ‚a w ten system podstawowe oprogramowanie antywirusowe.
DziaÅ‚alność przestÄ™pców daleko wykracza poza zagrożenia oparte na wykorzystaniu plików. Obejmuje metody socjotechniczne, phishing, serwisy spoÅ‚ecznoÅ›ciowe i ataki za poÅ›rednictwem poczty elektronicznej. Ta paleta stale siÄ™ rozszerza i techniki sÄ… ciÄ…gle udoskonalane. Zapewnianie klientów, że po samym uruchomieniu systemu operacyjnego nie bÄ™dÄ… siÄ™ musieli obawiać cyberprzestÄ™pców jest — delikatnie mówiÄ…c — niemÄ…dre.