r   e   k   l   a   m   a
r   e   k   l   a   m   a

Zabezpieczenia Chrome OS-a niemożliwe do złamania? Nikt nie dał sobie rady w tym roku z google'owym systemem

Strona główna Aktualności

Kosztujący 1400 dolarów Chromebook Pixel, najnowszy z laptopów z systemem operacyjnym Google'a, doświadczonym użytkownikom komputerów nie wydaje się niczym więcej, jak tylko baaardzo drogą przeglądarką (ewentualnie zabawką dla kota). Z ich perspektywy system, na którym nie można uruchomić porządnego pakietu biurowego, kompilatora czy choćby odtwarzacza mediów w formacie MKV może wydawać się cokolwiek kaleki. I tak jest od samego debiutu w 2009 roku Google Chrome OS-a, systemu, który powstał tylko w jednym celu – aby uruchamiać w przeglądarce Chrome aplikacje webowe. Bez sensu? Wyniki hakerskiego konkursu Pwnium pokazują, że wizja Google'a przynosi owoce: w czasach, gdy w oprogramowaniu znajduje się jedną lukę po drugiej, Chrome OS okazał się odporny na ataki najlepszych hakerów tej planety.

Pwnium jest konkursem o krótkiej tradycji: pierwsza edycja odbyła się rok temu, jednocześnie ze słynnym pwn2own. Zasady obu konkursów są bardzo podobne – hakerskie zespoły przystępują do rywalizacji, który pierwszy zdoła pokonać zabezpieczenia laptopa z zainstalowaną najnowszą wersją systemu operacyjnego i przeglądarką. Zwycięzca otrzymuje „zdobycznego” laptopa, oraz ufundowaną przez sponsorów nagrodę pieniężną. Jeszcze jednak w ubiegłorocznym pwn2own napastnicy nie musieli się dzielić z producentami przeglądarek i systemów swoimi odkryciami. Niezadowolone z takiego stanu rzeczy Google wycofało się z roli sponsora i ufundowało nagrody na własny konkurs, dotyczący wyłącznie Google Chrome i wymagający od zwycięzców ujawnienia swoich technik.

W tym roku pwn2own zmienił swoje reguły, teraz zwycięzcy chcąc podjąć nagrodę nie mogą zataić wiedzy o wykorzystanych lukach. Mimo tych zmian w regulaminie (i ponownego zaangażowania się Google'a w finansowanie nagród), siostrzany konkurs ponownie został zorganizowany, i to z bajkową wręcz pulą nagród, wynoszącą łącznie 3,14159 mln dolarów (za każdy wykorzystany exploit można było wygrać 150 tys. dolarów). Zainteresowani hakerzy mieli za zadanie przejąć chromebooka produkcji Samsunga, model Series 5 500 – i po wynikach pierwszego dnia pwn2own, kiedy to z łatwością pokonano zabezpieczenia wszystkich przeglądarek biorących udział w konkursie (w tym Chrome), uruchomionych na systemach z rodziny Windows (7 i 8), wydawało się, że i Chrome OS będzie łatwy do złupienia.

Nic z tego. Google ogłosiło, że nikt nie zdołał przedstawić nawet jednego działającego exploita, wymierzonego w jego minimalistyczny system operacyjny. Zgłoszono jedynie kilka propozycji, które mają szanse zostać ocenione przez deweloperów Chromium jako częściowe exploity – i jeśli okażą się skuteczne, to wówczas ich twórcy otrzymają jakieś nagrody.

Informacja wywołała niemałe poruszenie w branży związanej z technologiami webowymi. Malkontenci wskazywali, że nie ma w tym nic niezwykłego, ponieważ Chrome OS to tylko przerośnięta przeglądarka. Być może jednak dla wielu użytkowników, szczególnie tych, dla których kontakt z komputerem ogranicza się do korzystania z poczty, Facebooka, poczytania kilku serwisów internetowych i pogrania w proste flashowe gry, przerośnięta przeglądarka z niewiarygodnie wysokim poziomem zabezpieczeń stanowi wszystko, czego potrzebują – a komputer ogólnego przeznaczenia, z „normalnym” OS-em (bez względu na to, czy to będzie któreś Windows, Linux czy OS X) stanowi dla nich tylko utrapienie? Cienkie klienty – chromebooki – zaczynają być gotowe na to, by wręczyć je osobom, które wcześniej na swoich komputerach nieustannie instalowały rozmaite trojany, paski narzędziowe w przeglądarkach, spyware i inne atrakcje.

Również i twierdzenia, że jedynym powodem, dla którego Chrome OS nie uległ hakerom jest to, że nie jest to „prawdziwy system operacyjny”, wydają się niesprawiedliwe. „Wnętrze” Chrome OS-a, pierwotnie wzorowane na Ubuntu, to dziś najprawdopodobniej utwardzone gentoo z dodatkowymi mechanizmami bezpieczeństwa. Jądro to oczywiście Linux, a sam Linux, oczyszczony z problematycznych sterowników czy dziwnych protokołów sieciowych wydaje się bardzo trudny do zaatakowania. Wszystkie systemowe zasoby są wysoce izolowane za pomocą mechanizmu cgroups, najczęściej wykorzystywanej w atakach demony działają bez uprawnień administratora, wszystkie binarne aplikacje wykorzystują zabezpieczenia takie jak ASLR i DEP, a co najgorsze – nie tylko system za każdym startem sprawdza poprawność sektora uruchomieniowego i tablicy partycji, ale też wymusza podłączanie wszystkich partycji z dozwolonym zapisem jako noexec (czyli nie pozwalających na uruchomienie z nich żadnej aplikacji). Partycje, z których można uruchamiać aplikacje są zawsze podpięte jako tylko do odczytu.

Jak widzicie, nie bardzo wiadomo obecnie, jak do Chrome OS-a się dobrać. Zapewne trzeba będzie wymyślić zupełnie nowe techniki ataku, zanim Chrome OS podda się hakerom. A do tego czasu Google ma idealny komputer dla mas – który można dać rodzicom czy dziadkom i nie martwić się o to, że podczas następnej domowej wizyty wiele godzin spędzimy na „czyszczeniu” i konfigurowaniu ich komputerów.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.