Strona główna / Bezpieczeństwo / Bezpieczna "piaskownica" Google Chrome OS
sobota 28 maj 2011 | Informacja prasowa/Trend Micro
Bezpieczna "piaskownica" Google Chrome OS
Po zapowiedziach dotyczÄ…cych wprowadzenia na rynek netbooków opartych na systemie operacyjnym Google Chrome OS prasa i producenci zabezpieczeÅ„ zaczÄ™li bliżej przyglÄ…dać siÄ™ obietnicom dotyczÄ…cym bezpieczeÅ„stwa tych urzÄ…dzeÅ„.

 

Eksperci z Trend Micro podkreÅ›lajÄ…, że dyskusyjne wydajÄ… siÄ™ szczególnie stwierdzenia mówiÄ…ce o tym, że użytkownicy nie muszÄ… zaprzÄ…tać sobie gÅ‚owy wirusami, szkodliwym oprogramowaniem i aktualizacjÄ… zabezpieczeÅ„.


Warto przyjrzeć siÄ™ bliżej niektórym funkcjom zabezpieczajÄ…cym system operacyjny Chrome OS.

  • Nie wchodź na mój teren. Każdy proces dziaÅ‚a we wÅ‚asnej „piaskownicy”, co w praktyce oznacza, że szkodliwa lub zainfekowana aplikacja nie może komunikować siÄ™ z innymi aplikacjami lub procesami w systemie, ani wpÅ‚ywać na nie w inny sposób.

  • Wszystko zawsze aktualne. Aktualizacje, poprawki i ulepszone funkcje bÄ™dÄ… standardowo pobierane i instalowane automatycznie, w zwiÄ…zku z czym użytkownik nie bÄ™dzie mógÅ‚ zrezygnować z zabezpieczeÅ„.

  • Każdy start z czystÄ… kartÄ…. W trakcie każdego uruchamiania system operacyjny Chrome sprawdzi integralność i poprawność plików systemowych i w przypadku wykrycia jakiejkolwiek anomalii lub nieuprawnionej zmiany przywróci znany stan prawidÅ‚owy, co skutecznie zneutralizuje wszelkÄ… podejrzanÄ… aktywność. DziÄ™ki separacji plików użytkownika i plików systemowych proces ten jest prosty i efektywny.

  • Å»adnych aplikacji dostÄ™pnych z pulpitu (prawie). W systemie operacyjnym Chrome wszystkie aplikacje bÄ™dÄ… dziaÅ‚ać wewnÄ…trz przeglÄ…darki. Osobnych aplikacji dostÄ™pnych na pulpicie po prostu nie bÄ™dzie. Wszystkie bÄ™dÄ… w praktyce aplikacjami internetowymi. System dopuszcza możliwość lokalnego instalowania wtyczek do przeglÄ…darki, dziÄ™ki czemu użytkownik może jednak mieć pewien wpÅ‚yw na Å›rodowisko operacyjne. Te wtyczki bÄ™dÄ… oczywiÅ›cie odizolowane. Niedawno firma Google udostÄ™pniÅ‚a pakiet dla programistów (Software Development Kit — SDK), który umożliwia tworzenie „rodzimych” aplikacji Chrome.

  • Niczego tu nie znajdziesz. Na komputerach Chrome nie sÄ… przechowywane lokalnie żadne dane użytkownika. Wszystkie sÄ… przechowywane w chmurze i zaszyfrowane, co teoretycznie znacznie utrudnia kradzież danych przez szkodliwe oprogramowanie lub w wyniku wÅ‚amania.

Co o tym wszystkim myÅ›leć?

UdostÄ™pnienie pakietu SDK oznacza, że „sterylne” Å›rodowisko fabrycznie nowego netbooka Chrome bÄ™dzie prawdopodobnie istniaÅ‚o równie dÅ‚ugo, co „nietykalne” urzÄ…dzenia z systemem Android. OczywiÅ›cie metoda ukrywania w piasku powinna zagwarantować, że nawet zÅ‚e aplikacje rodzime nie bÄ™dÄ… mogÅ‚y siÄ™ źle zachowywać. Jednakże eksploity, które przebiÅ‚y siÄ™ przez takie zabezpieczenia, zostaÅ‚y już znalezione — na przykÅ‚ad w przypadku Internet Explorera, Javy, systemu Google Android i oczywiÅ›cie przeglÄ…darki Chrome. „Piaskownica” Google jest efektywna, ale możliwa do spenetrowania i poleganie na niej w stu procentach byÅ‚oby zachowaniem krótkowzrocznym.

„Należy przyznać, że przywracanie przez system operacyjny znanego stanu prawidÅ‚owego przy każdym uruchomieniu oraz przechowywanie zaszyfrowanych danych w chmurze Google z pewnoÅ›ciÄ… utrudnieniami dziaÅ‚anie cyberprzestÄ™pców. Jednak jednÄ… z gÅ‚ównych cech autorów dzisiejszego szkodliwego oprogramowania jest wytrwaÅ‚ość. Zapewnienie jej w Å›rodowisku Chrome bÄ™dzie znacznie trudniejsze, co spowoduje przesuniÄ™cie motywacji. Jeżeli uda siÄ™ zainfekować użytkownika na jednÄ… sesjÄ™, można ukraść klucze, a potem dobrać siÄ™ do jego danych w chmurze. Kiedy ma siÄ™ te klucze, komputer nie jest już potrzebny. Dla przestÄ™pców urok tej sytuacji polega na tym, że ofiary mogÄ… być jeszcze bardziej nieÅ›wiadome zagrożenia niż obecnie” - mówi Rik Ferguson, starszy doradca ds. bezpieczeÅ„stwa w Trend Micro.

ImponujÄ…ce postÄ™py w zabezpieczeniach widoczne w systemie Chrome sÄ… godne pochwaÅ‚y, ale trudno oprzeć siÄ™ wrażeniu, że mamy do czynienia z powtórkÄ… pewnej historii marketingowej. Na skutek wielokrotnego powtarzania mantry, że system Mac OS jest odporny na szkodliwe oprogramowanie, ogromna wiÄ™kszość użytkowników w to uwierzyÅ‚a. I nadal wierzy, mimo że firma Apple już wbudowaÅ‚a w ten system podstawowe oprogramowanie antywirusowe.

DziaÅ‚alność przestÄ™pców daleko wykracza poza zagrożenia oparte na wykorzystaniu plików. Obejmuje metody socjotechniczne, phishing, serwisy spoÅ‚ecznoÅ›ciowe i ataki za poÅ›rednictwem poczty elektronicznej. Ta paleta stale siÄ™ rozszerza i techniki sÄ… ciÄ…gle udoskonalane. Zapewnianie klientów, że po samym uruchomieniu systemu operacyjnego nie bÄ™dÄ… siÄ™ musieli obawiać cyberprzestÄ™pców jest — delikatnie mówiÄ…c — niemÄ…dre.

 

 

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej