Wie es wirklich um die Sicherheit von Googles neuem Betriebssystem bestellt ist – ein Kommentar von Rik Ferguson, „Director Security Research & Communication EMEA“ beim IT-Sicherheitsanbieter Trend Micro
Hallbergmoos, den 1. Juni 2011 – Die ersten Netbooks mit Googles neuem Betriebssystem sollen in den kommenden Tagen und Wochen auf den Markt kommen. Bei der Ankündigung von „Chrome OS“, um das es in den vergangenen Wochen etwas ruhiger wurde, hieß es damals sogar, dass sich Benutzer „gar nicht mehr mit Viren, Malware und Sicherheits-Updates befassen müssten“ (Link: (http://googleblog.blogspot.com/2009/07/introducing-google-chrome-os.html). Doch ist Google Chrome wirklich so sicher, dass aktuelle Sicherheits-Software überflüssig ist – oder trügt der schöne Schein?
Vorab ein kurzer Überblick über einige der Sicherheitsfunktionen von Chrome OS:
– „Du kommst hier nicht rein“
Jeder Prozess läuft in einem eigenen Bereich, der „Sandbox“. Das bedeutet, dass bösartige oder kompromittierte Anwendungen andere Anwendungen oder Prozesse auf dem System nicht schädigen können.
– Immer Up-to-Date
Patches, Funktions- oder Sicherheits-Updates werden automatisch per Standardeinstellung heruntergeladen und installiert. Das dient dazu, dass der Benutzer sicherheitsrelevante Prozesse nicht ignorieren oder „vergessen“ kann.
– Immer sauber bleiben
Beim Start überprüft das Betriebssystem Integrität und Gültigkeit der System-Dateien. Werden hierbei Unregelmäßigkeiten oder unbefugte Änderungen erkannt, setzt sich das System automatisch in den letzten bekannten Zustand vor diesem Schritt zurück und „neutralisiert“ gewissermaßen alle verdächtigen Aktivitäten beim Rechnerneustart. Dank der Trennung von Benutzer- und Systemdateien ist dieses Verfahren sehr einfach und effektiv.
– Ja, wo laufen sie denn?
Jede Anwendung bei „Chrome OS“ läuft im Browser ab. Es gibt praktisch keine eigenständigen Desktop-Anwendungen, alle Anwendungen werden gewissermaßen zu Web-Anwendungen. Lokale Plug-Ins für den Browser können jedoch installiert werden, sodass Anwender in bestimmtem Umfang Einfluss auf die Betriebssystemumgebung nehmen kann. Natürlich greift auch bei dieses Plug-Ins das Sandbox-Konzept. Außerdem gibt es seit kurzem ein „Software-Development-Kit“ von Google, mit dem man „Native Apps“ erstellen kann.
– Hier gibt es nichts zu sehen
Es werden keine Benutzerdaten lokal auf den Rechnern gespeichert – sondern in der Cloud, und zwar verschlüsselt. Das bedeutet theoretisch, dass Datendiebstahl durch Malware oder durch gezielte Angriffe schwieriger wird.
So weit, so sicher also? Heißt von Google lernen vielleicht sogar sichern lernen? Wohl eher nicht. Denn schon alleine die Tatsache, dass es ein Software-Entwicklungs-Kit gibt, scheint klarzumachen, dass die „keimfreie Umgebung“ eines nagelneuen Netbook mit „Chrome OS“ in etwa genauso langlebig ist wie bei einem vergleichbaren Android-Gerät. Natürlich soll die Sandbox-Technologie sicherstellen, dass auch bösartige native Apps keinen Schaden anrichten. Dazu ist aber zu sagen, dass Exploits bereits für Internet Explorer, für Java, für Google Android und natürlich auch für den Chrome-Browser nachgewiesen worden. Um nur einige zu nennen. Und zwar trotz „Sandbox“. Ja, Googles Sandbox ist wirkungsvoll, aber sie ist nicht undurchlässig. Und sich auf sie zu verlassen und dadurch eine hundertprozentige Sicherheit zu erwarten, wäre mehr als nur kurzsichtig gedacht.
Was das Konzept betrifft, dass das Betriebssystem bei jedem Neustart zum letzten bekannten sicheren Zustand zurückkehrt, und dass verschlüsselte Daten, die in der Cloud bei Google gespeichert werden, für mehr Sicherheit sorgen sollen – nun, das bedeutet aus Sicht der Kriminellen lediglich, dass sie neue Zielkoordinaten für ihre Angriffe eingeben müssen. In den meisten Fällen geht bei Malware heutzutage darum, sich dauerhaft auf dem Rechner eines ahnungslosen Anwenders einzunisten. Bei Rechnern mit „Chrome OS“ wird dies viel schwieriger (nicht: unmöglich), so dass sich einfach die Motivation verschieben wird: Wenn ein Krimineller einen Rechner in einer Session infizieren und die Schlüssel stehlen kann, wird er versuchen, währenddessen alles abzugreifen – um anschließend die Cloud-basierten Daten zu „nutzen“. Den Rechner benötigt er dazu ja nicht einmal mehr. Der Reiz aus Sicht der Cyberkriminellen besteht darin, dass es ihr Opfer möglicherweise noch nicht mal merkt, dass es infiziert wurde – das ist sogar wahrscheinlicher als mit herkömmlichen Rechnern.
Während die beeindruckenden Fortschritte in Sachen Sicherheit bei „Chrome OS“ zu begrüßen sind, lässt sich doch auch feststellen, dass sich hier (Marketing-)Geschichte in bestimmtem Ausmaß wiederholt. Wie oft wurde – geradezu gebetsmühlenartig – wiederholt, dass „MacOS“ immun gegen Malware sei, bis es die meisten Nutzer glaubten und noch immer glauben, obwohl Apple inzwischen rudimentäre AV-Software in MacOS integriert hat?
Wie lautet also das Fazit? Die Aktivitäten der Cyberkriminelle gehen weit über rein dateibasierte Bedrohungen hinaus und reichen von Social-Engineering-Taktiken über Phishing bis hin zu Bedrohungen bei sozialen Netzwerken und E-Mail. Ein Ende ist nicht abzusehen – ganz im Gegenteil, diese Palette wird ständig erweitert und die Techniken werden immer weiterentwickelt. Wenn man also Anwender glauben machen will, sie müssten sich nicht mehr mit Online-Computerkriminalität befassen, wenn sie einfach nur ihr Betriebssystem wechseln, dann ist das – vorsichtig ausgedrückt – naiv.
Über Rik Ferguson
Rik Ferguson ist „Director Security Research & Communication EMEA“ bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs „CounterMeasures: a Trend Micro blog“.
Rik Ferguson ist „Certified Ethical Hacker“, der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.
Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Trend Micro Deutschland GmbH
Peter Höger
Zeppelinstraße 1
85399 Hallbergmoos
0811-88990700
http://www.trendmicro.de/
peter_hoeger@trendmicro.de
Pressekontakt:
phronesis PR GmbH
Marcus Ehrenwirth
Ulmer Straße 160
86156 Augsburg
ehrenwirth@phronesis.de
0821-444800
http://www.phronesis.de/