Google의 ChromeOS는 언뜻 보기에 운영체제 보안을 위한 터치다운입니다. 아마도 세계에서 가장 안전한 운영 체제일 것입니다(일부 기능이 제한됨). 유감스럽게도 ChromeOS는 만병 통치약이 아니며 플랫폼에 대한 심각한 보안 문제가 남아 있습니다.
하지만 먼저 좋은 소식은 다음과 같습니다.
ChromeOS(저렴한 Chrome 브랜드 넷북에서 실행되는 제거된 Linux 운영 체제)에는 보안에 민감한 사용자를 위한 정말 좋은 기능이 많이 있습니다. 부트로딩 코드는 읽기 전용 메모리에 저장되며 부팅 전에 OS 커널의 디지털 서명을 확인합니다('확인된 부팅' 기능). 부트로더는 ROM에 있기 때문에 해커는 칩을 물리적으로 변경하지 않고는 수정할 수 없습니다. 시스템 파일이 검사에 실패하면 부트로더는 단순히 전체 시스템을 공장 설정으로 재설정하여 삽입되었을 수 있는 악성 코드를 파괴합니다.
플랫폼의 보안은 샌드박스에서 실행되는 웹 앱을 기반으로 하기 때문에 더욱 강화됩니다. 스레드와 메모리가 별도로 유지되므로 이론적으로 악성 웹 앱이 정보에 액세스하거나 다른 앱을 제어하는 것을 방지할 수 있습니다. 보안 수정 사항이 포함된 시스템 업데이트는 컴퓨터가 네트워크에 연결되어 있을 때 자동으로 눈에 띄지 않게 적용되어 크롬북이 항상 최신 상태를 유지하도록 합니다. 장치에 물리적으로 액세스하는 공격자로부터 장치를 보호하기 위해 활성화할 수 있는 몇 가지 보안 옵션도 있습니다. ChromeOS 시스템에 맬웨어를 가져오는 것은 부러운 작업이 아닙니다. 여기에서 ChromeOS 플랫폼의 보안에 대해 자세히 알아볼 수 있습니다.
그래서 무엇이 문제입니까?
샌드박스를 신뢰할 수 없습니다.
불행히도 웹 샌드박싱이 제공하는 보안은 대부분 비공식적이며 입증되지 않았습니다. Java를 비롯한 많은 샌드박스에서 응용 프로그램이 빠져나와 시스템에서 임의의 명령을 실행할 수 있는 버그가 발견되었습니다. Chrome 자체는 블랙햇 해커가 샌드박스를 파괴하는 공격을 시연했습니다. 이러한 특정 익스플로잇은 이제 수정되었지만 더 이상 존재하지 않는다는 보장은 없습니다. 보안 연구원인 Rik Ferguson은 다음과 같이 말합니다.
"샌드박싱을 벗어나는 익스플로잇은 Internet Explorer, Java, Google Android 및 물론 Chrome 브라우저(몇 가지만 들자면)에 대해 이미 입증되었지만 Google 샌드박스가 효과적이기는 하지만 뚫을 수 없는 것은 아닙니다. 100% 보안을 위해 그것에 의존하는 것은 근시안적일 것입니다."
여기서 최악의 공격자는 대화형 웹, 특히 웹 브라우저에서 사용하기 위한 OpenGL(공통 그래픽 라이브러리)의 구현인 webGL입니다. WebGL을 사용하면 브라우저에서 그래픽으로 인상적인 3D 데모를 실행할 수 있습니다. 이는 정말 멋진 일이지만(예:이러한 예) 불행히도 보안에 있어서는 악몽이기도 합니다. WebGL을 사용하면 웹 앱이 시스템의 비디오 카드에 임의의 셰이더 명령을 보낼 수 있으므로 샌드박스를 깨뜨릴 가능성이 있는 모든 상상의 무지개를 허용합니다. Microsoft의 공식 입장 [깨진 URL 제거됨]은 webGL이 내부 사용에 너무 안전하지 않다는 것입니다.
"WebGL 전체의 보안은 OEM 드라이버를 포함하여 시스템의 낮은 수준에 의존하여 이전에는 전혀 걱정할 필요가 없는 보안 보장을 유지합니다. 이전에는 로컬 권한 상승만 발생했을 수 있는 공격이 이제는 결과를 초래할 수 있습니다. 이러한 위험을 어느 정도 완화하는 것이 가능할 수 있지만 WebGL에 의해 노출된 큰 공격 표면은 여전히 우려 사항입니다. 우리는 특정 플랫폼 또는 특정 비디오 카드에만 존재하는 버그가 표시되어 잠재적으로 표적 공격을 촉진할 것으로 예상합니다. "
클라우드를 신뢰할 수 없습니다.
그러나 샌드박스에 대한 가능한 위협보다 더 나쁜 것은 플랫폼 자체의 특성입니다. 크롬북은 기본적으로 클라우드에 크게 의존합니다. 실수로 크롬북을 파손한 경우(예:밟거나 녹은 암석 호수에 떨어뜨리는 경우) 데이터는 사라지지 않습니다. 새 제품을 구입하고 로그인하면 모든 데이터와 설정을 다시 가져올 수 있습니다.
불행히도 이것은 사용자를 클라우드 측면에서 상당한 위험에 노출시킵니다. Ars Technica의 Sean Gallagher는 자신의 사설 "NSA가 Google의 Chromebook을 좋아하는 이유"에서 NSA가 Google의 클라우드 스토리지에 침입한 백도어를 갖고 있다는 사실을 알고 있으며 이를 사용하여 모든 파일을 감시할 수 있습니다. Chromebook을 사용하는 사용자를 포함한 드라이브 사용자의 수 Gallagher가 말했듯이
"이 중 어느 것도 반드시 Google의 잘못은 아닙니다. 그러나 이는 플랫폼으로서의 브라우저의 약점입니다. 프레젠테이션 외에 애플리케이션을 위한 거의 모든 컴퓨팅 리소스를 클라우드로 밀어넣음으로써 Chromebook 모델은 원스톱 쇼핑을 만듭니다. 공격자 또는 관찰자가 컴퓨팅 세계에 자신을 주입할 수 있습니다."
NSA뿐만이 아닙니다. 신뢰할 수 있는 부트로더는 사용자의 작업을 보고하는 운영 체제에 대한 지속적이고 악의적인 수정으로부터 사용자를 보호할 수 있지만 웹 앱의 단일 보안 위반으로도 키와 인증 세부 정보를 훔쳐 공격자가 액세스하는 데 사용할 수 있습니다. 클라우드 데이터를 다운로드하고 여가 시간에 찾아보세요.
네이티브 앱 출시
설상가상으로 ChromeOS의 샌드박스는 특별히 순수한 패러다임이 아닙니다. Adblock Plus 및 Google Translate와 같이 웹 페이지 위에서 실행되는 브라우저 확장 프로그램은 컴퓨터에서 실행되는 기본 코드이며 모든 종류의 불쾌한 작업을 수행할 수 있습니다( 애드웨어 표시 및 비밀번호 감시 포함). ChromeOS에 필요하지 않은 바이러스 백신 소프트웨어의 한 형태인 다른 악성 확장 프로그램을 감지하고 제거하는 확장 프로그램도 다운로드할 수 있습니다. Google의 신용으로 ChromeOS는 이미 Google의 승인 프로세스를 거친 Chrome 확장 프로그램 스토어의 앱만 설치합니다. 불행히도 그 심사 과정은 인간의 판단에 의존하며, 그 심사에 의해 제공되는 보장은 좋은 샌드박싱에 의해 제공되는 보장보다 훨씬 약합니다.
상황은 더 나빠집니다. Google은 인터페이스 레이어를 통해 ChromeOS에서 실행되는 Android 앱 형태로 네이티브 앱을 구현할 계획입니다. 이는 ChromeOS에 광범위한 보안 문제를 도입하는 기본 앱이 될 것이며, 이러한 보안 문제는 키 도난에 대한 클라우드의 상대적 취약성으로 인해 더욱 심각해집니다. 위반은 눈에 보이지 않고 지속적일 때 더 심각합니다.
물론 이제 ChromeOS에 허용된 모든 Android 앱은 아마도 Google 팀에서 악성 코드에 대해 신중하게 조사할 것입니다. 코드가 악의적이지 않더라도 운영 체제에 액세스하는 데 사용할 수 있는 자체 익스플로잇 및 취약점이 거의 확실하게 발생합니다. 네이티브 코드는 위험하며 ChromeOS를 안전하게 유지하기 위한 보안 원칙을 위반합니다.
ChromeOS:안전하지만 우려 사항이 있습니다.
여기서 잠시 시간을 내어 ChromeOS가 매우 안전한. Windows, Linux 또는 OSX를 사용하는 경우 ChromeOS가 훨씬 더 안전합니다. 사실, 플랜 9를 제외한 모든 운영 체제는 기본적으로 마찬가지입니다. 플랜 9는 너무 모호해서 말할 '웨어'가 없어 적어도 부분적으로 맬웨어를 피할 수 있는 매우 안전한 운영 체제입니다. 그러나 이를 부주의한 핑계로 삼지 마십시오. ChromeOS에 대한 심각한 보안 문제는 여전히 존재하며 민감한 정보가 있는 컴퓨터를 신뢰할 때 이를 염두에 둘 가치가 있습니다.
이미지 제공:Shutterstock을 통해 노트북을 사용하는 Hacker, Stephen Shankland의 "Chrome Lapel Pin", slgckgc의 "Chromebook", "Chromebook foto test", ?? ?, "Kryha-Chiffriermaschine, Kryha-암호화 장치", Ryan Somma 작성