tom's networking guide
 
Anzeige
Avaya: Unified Communications auch für KMUs >
< Netgears neuer WLAN-Router N750 (WNDR4000)
02.06.11 23:10 Alter: 8 Jahre
Kategorie: Top-News, Kommentar, Sicherheit, Security, Anti-Phishing, Anti-Spam, Anti-Virus, Hacking, Internet-Filter
Von: Rik Ferguson / Arno Kral

Google Chrome OS alleine nicht sicher genug

Rik Ferguson von Trend Micro kommentiert, wie es um die Sicherheit des Google-Betriebssystems bestellt ist


Trend-Micro-Logo

Trend-Micro-Logo

Hallbergmoos – In den kommenden Tagen und Wochen sollen erste Netbooks dem neuem Betriebssystem von Google auf den Markt kommen. Als „Chrome OS“ angekündigt worden war, hatte es geheißen, dass sich Benutzer „gar nicht mehr mit Viren, Malware und Sicherheits-Updates befassen müssten“. Heute ist es um Chrom OS zwar etwas stiller geworden. Doch wegen der bevor stehenden Hardware-Verfügbarkeit ist die Frage berechtigt, ob Google Chrome wirklich so sicher ist, dass es keiner aktuellen Sicherheits-Software mehr bedarf. In seinem Kommentar analysiert Rik Ferguson, Director Security Research & Communication EMEA beim IT-Sicherheitsanbieter Trend Micro, die Lage und startet mit einem kurzen Überblick über einige der Chrome-OS-Sicherheitsfunktionen:

„Du kommst hier nicht rein“

Jeder Prozess läuft in einem eigenen Bereich, der „Sandbox“. Das bedeutet, dass bösartige oder kompromittierte Anwendungen andere Anwendungen oder Prozesse auf dem System nicht schädigen können.

Immer Up-to-Date

Patches, Funktions- oder Sicherheits-Updates werden automatisch per Standardeinstellung heruntergeladen und installiert. Das dient dazu, dass der Benutzer sicherheitsrelevante Prozesse nicht ignorieren oder „vergessen“ kann.

Sauber bleiben

Beim Start überprüft das Betriebssystem die Integrität und die Gültigkeit der System-Dateien. Werden Unregelmäßigkeiten oder unbefugte Änderungen erkannt, setzt sich das System automatisch in den letzten bekannten Zustand vor diesem Schritt zurück und „neutralisiert“ beim Rechnerneustart gewissermaßen alle verdächtigen Aktivitäten. Dank der Trennung von Benutzer- und Systemdateien ist dieses Verfahren sehr einfach und effektiv.

Wo laufen sie denn?

Jede Anwendung läuft unter „Chrome OS“ läuft im Browser ab. Eigenständige Desktop-Anwendungen gibt es praktisch nicht, alle Anwendungen sind Web-Apps. Plug-Ins für den Browser können jedoch installiert werden, sodass Anwender in bestimmtem Umfang Einfluss auf die Betriebssystemumgebung nehmen kann. Natürlich greift bei dieses Plug-Ins das Sandbox-Konzept ebenfalls. Außerdem gibt es seit kurzem ein „Software-Development-Kit“ von Google, mit dem man „Native Apps" erstellen kann.

Hier gibt es nichts zu sehen

Es werden keine Benutzerdaten lokal auf den Rechnern gespeichert – sondern in der Cloud, und zwar verschlüsselt. Das bedeutet theoretisch, dass Datendiebstahl durch Malware oder durch gezielte Angriffe schwieriger wird.

So weit, so sicher also?

Heißt von Google lernen vielleicht sogar sichern lernen? Wohl kaum! Schon alleine die Existenz eines Software-Entwicklungs-Kits scheint klarzumachen, dass die „keimfreie Umgebung“ eines nagelneuen Netbooks mit „Chrome OS“ in etwa genauso langlebig ist wie bei einem vergleichbaren Android-Gerät. Natürlich soll die Sandbox-Technologie sicherstellen, dass selbst  bösartige native Apps keinen Schaden anrichten. Dazu ist aber zu sagen, dass Exploits bereits für Internet Explorer, für Java, für Google Android und natürlich auch für den Chrome-Browser nachgewiesen worden – um nur einige zu nennen. Und zwar trotz „Sandbox“.

Ja, Googles Sandbox ist wirkungsvoll, aber sie ist nicht undurchlässig. Und sich auf sie zu verlassen und dadurch eine hundertprozentige Sicherheit zu erwarten, wäre mehr als nur kurzsichtig gedacht. Was das Konzept betrifft, dass das Betriebssystem bei jedem Neustart zum letzten bekannten sicheren Zustand zurückkehrt, und dass verschlüsselte Daten, die in der Cloud bei Google gespeichert werden, für mehr Sicherheit sorgen sollen – nun, das bedeutet aus Sicht der Kriminellen lediglich, dass sie neue Zielkoordinaten für ihre Angriffe eingeben müssen.

In den meisten Fällen geht bei Malware heutzutage darum, sich dauerhaft auf dem Rechner eines ahnungslosen Anwenders einzunisten. Bei Rechnern mit „Chrome OS“ wird dies viel schwieriger (nicht: unmöglich), so dass sich einfach die Motivation verschieben wird: Wenn ein Krimineller einen Rechner in einer Session infizieren und die Schlüssel stehlen kann, wird er versuchen, währenddessen alles abzugreifen – um anschließend die Cloud-basierten Daten zu „nutzen“. Den Rechner benötigt er dazu ja nicht einmal mehr. Der Reiz aus Sicht der Cyberkriminellen besteht darin, dass es ihr Opfer möglicherweise noch nicht mal merkt, dass es infiziert wurde – das ist sogar wahrscheinlicher als mit herkömmlichen Rechnern.

Während die beeindruckenden Sicherheits-Fortschritte bei „Chrome OS“ zu begrüßen sind, lässt sich doch auch feststellen, dass sich hier (Marketing-) Geschichte in bestimmtem Ausmaß wiederholt. Wie oft wurde schon wiederholt, dass „MacOS“ immun gegen Malware sei, bis es die meisten Nutzer glaubten und noch immer glauben, obwohl Apple inzwischen rudimentäre AV-Software in MacOS integriert hat?

Fazit

Die Aktivitäten der Cyberkriminelle gehen weit über rein dateibasierte Bedrohungen hinaus und reichen von Social-Engineering-Taktiken über Phishing bis hin zu Bedrohungen bei sozialen Netzwerken und E-Mail. Ein Ende ist nicht abzusehen – ganz im Gegenteil, diese Palette wird ständig erweitert und die Techniken werden immer weiterentwickelt. Wenn man also Anwender glauben machen will, sie müssten sich nicht mehr mit Online-Computerkriminalität befassen, wenn sie einfach nur ihr Betriebssystem wechseln, dann ist das – vorsichtig ausgedrückt – naiv.

Über Rik Ferguson:

Rik Ferguson ist „Director Security Research & Communication EMEA“ bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs „CounterMeasures: a Trend Micro blog“.

Rik Ferguson ist „Certified Ethical Hacker“, der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige