Czy netbooki z systemem Google są bezpieczne?
Po zapowiedziach dotyczących wprowadzenia na rynek netbooków z systemem operacyjnym Google Chrome OS, prasa i producenci zabezpieczeń zaczęli bliżej przyglądać się obietnicom dotyczącym bezpieczeństwa tych urządzeń.
1. Nie wchodź na mój teren. Każdy proces działa we własnej "piaskownicy", co w praktyce oznacza, że szkodliwa lub zainfekowana aplikacja nie może komunikować się z innymi aplikacjami lub procesami w systemie, ani wpływać na nie w inny sposób.
2. Wszystko zawsze aktualne. Aktualizacje, poprawki i ulepszone funkcje będą standardowo pobierane i instalowane automatycznie, w związku z czym użytkownik nie będzie mógł zrezygnować z zabezpieczeń.
3. Każdy start z czystą kartą. W trakcie każdego uruchamiania system operacyjny Chrome sprawdzi integralność i poprawność plików systemowych i w przypadku wykrycia jakiejkolwiek anomalii lub nieuprawnionej zmiany przywróci znany stan prawidłowy, co skutecznie zneutralizuje wszelką podejrzaną aktywność. Dzięki separacji plików użytkownika i plików systemowych proces ten jest prosty i efektywny.
4. Żadnych aplikacji dostępnych z pulpitu (prawie). W systemie operacyjnym Chrome wszystkie aplikacje będą działać wewnątrz przeglądarki. Osobnych aplikacji dostępnych na pulpicie po prostu nie będzie. Wszystkie będą w praktyce aplikacjami internetowymi. System dopuszcza możliwość lokalnego instalowania wtyczek do przeglądarki, dzięki czemu użytkownik może jednak mieć pewien wpływ na środowisko operacyjne. Te wtyczki będą oczywiście odizolowane. Niedawno firma Google udostępniła pakiet dla programistów (Software Development Kit - SDK), który umożliwia tworzenie "rodzimych" aplikacji Chrome.
5. Niczego tu nie znajdziesz. Na komputerach Chrome nie są przechowywane lokalnie żadne dane użytkownika. Wszystkie są przechowywane w chmurze i zaszyfrowane, co teoretycznie znacznie utrudnia kradzież danych przez szkodliwe oprogramowanie lub w wyniku włamania.
Co o tym wszystkim myśleć?
Udostępnienie pakietu SDK oznacza, że "sterylne" środowisko fabrycznie nowego netbooka Chrome będzie prawdopodobnie istniało równie długo, co "nietykalne" urządzenia z systemem Android. Oczywiście metoda ukrywania w piasku powinna zagwarantować, że nawet złe aplikacje rodzime nie będą mogły się źle zachowywać. Jednakże eksploity, które przebiły się przez takie zabezpieczenia, zostały już znalezione - na przykład w przypadku Internet Explorera, Javy, systemu Google Android i oczywiście przeglądarki Chrome. "Piaskownica" Google jest efektywna, ale możliwa do spenetrowania i poleganie na niej w stu procentach byłoby zachowaniem krótkowzrocznym.
- Należy przyznać, że przywracanie przez system operacyjny znanego stanu prawidłowego przy każdym uruchomieniu oraz przechowywanie zaszyfrowanych danych w chmurze Google z pewnością utrudni działanie cyberprzestępców - mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. Jednak jedną z głównych cech autorów dzisiejszego szkodliwego oprogramowania jest wytrwałość. Zapewnienie jej w środowisku Chrome będzie znacznie trudniejsze, co spowoduje przesunięcie motywacji. Jeżeli uda się zainfekować użytkownika na jedną sesję, można ukraść klucze, a potem dobrać się do jego danych w chmurze. Kiedy ma się te klucze, komputer nie jest już potrzebny. Dla przestępców urok tej sytuacji polega na tym, że ofiary mogą być jeszcze bardziej nieświadome zagrożenia niż obecnie - dodaje ekspert.
Imponujące postępy w zabezpieczeniach widoczne w systemie Chrome są godne pochwały, ale trudno oprzeć się wrażeniu, że mamy do czynienia z powtórką pewnej historii marketingowej. Na skutek wielokrotnego powtarzania mantry, że system Mac OS jest odporny na szkodliwe oprogramowanie, ogromna większość użytkowników w to uwierzyła. I nadal wierzy, mimo że firma Apple już wbudowała w ten system podstawowe oprogramowanie antywirusowe.
Działalność przestępców daleko wykracza poza zagrożenia oparte na wykorzystaniu plików. Obejmuje metody socjotechniczne, phishing, serwisy społecznościowe i ataki za pośrednictwem poczty elektronicznej. Ta paleta stale się rozszerza i techniki są ciągle udoskonalane. Zapewnianie klientów, że po samym uruchomieniu systemu operacyjnego nie będą się musieli obawiać cyberprzestępców jest - delikatnie mówiąc - niemądre.