Security-Spezialist bewertet Chrome OS

Googles neues Betriebssystem kann Security-Verspechen nicht einlösen

1. Juni 2011, 8:42 Uhr | LANline/jos

Wie ist es tatsächlich um die Sicherheit von Googles neuem Betriebssystem bestellt? Rik Ferguson, Director Security Research & Communication EMEA beim IT-Sicherheitsanbieter Trend Micro, ist nicht sehr optimistisch. Hier sein Kommentar:

Die ersten Netbooks mit Googles neuem Betriebssystem sollen in den kommenden Tagen und Wochen auf den Markt kommen. Bei der Ankündigung von „Chrome OS“, um das es in den vergangenen Wochen etwas ruhiger wurde, hieß es damals sogar, dass sich Benutzer „gar nicht mehr mit Viren, Malware und Sicherheits-Updates befassen müssten“ (Link: (googleblog.blogspot.com/2009/07/introducing-google-chrome-os.html). Doch ist Google Chrome wirklich so sicher, dass aktuelle Sicherheitssoftware überflüssig ist – oder trügt der schöne Schein?

Vorab ein kurzer Überblick über einige der Sicherheitsfunktionen von Chrome OS:

„Du kommst hier nicht rein“

Jeder Prozess läuft in einem eigenen Bereich, der „Sandbox“. Dies bedeutet, dass bösartige oder kompromittierte Anwendungen andere Applikationen oder Prozesse auf dem System nicht schädigen können.

Immer „“up to date““

Patches, Funktions- oder Sicherheits-Updates werden automatisch per Standardeinstellung heruntergeladen und installiert. Dies dient dazu, dass der Benutzer sicherheitsrelevante Prozesse nicht ignorieren oder „vergessen“ kann.

Immer sauber bleiben

Beim Start überprüft das Betriebssystem Integrität und Gültigkeit der Systemdateien. Werden hierbei Unregelmäßigkeiten oder unbefugte Änderungen erkannt, setzt sich das System automatisch in den letzten bekannten Zustand vor diesem Schritt zurück und „neutralisiert“ gewissermaßen alle verdächtigen Aktivitäten beim Rechnerneustart. Dank der Trennung von Benutzer- und Systemdateien ist dieses Verfahren sehr einfach und effektiv.

Wo laufen sie denn?

Jede Anwendung bei „Chrome OS“ läuft im Browser ab. Es gibt praktisch keine eigenständigen Desktop-Anwendungen, alle Anwendungen werden gewissermaßen zu Web-Anwendungen. Lokale Plug-ins für den Browser können jedoch installiert werden, sodass der Anwender in bestimmtem Umfang Einfluss auf die Betriebssystemumgebung nehmen kann. Natürlich greift auch bei diesen Plug-ins das Sandbox-Konzept. Außerdem gibt es seit Kurzem ein „Software Development Kit“ von Google, mit dem man „Native Apps““ erstellen kann.

Hier gibt es nichts zu sehen

Benutzerdaten speichert das System nicht lokal auf den Rechnern – sondern in der Cloud, und zwar verschlüsselt. Dies bedeutet theoretisch, dass Datendiebstahl durch Malware oder durch gezielte Angriffe schwieriger wird.

So weit, so sicher also? Heißt von Google lernen vielleicht sogar sichern lernen? Laut Ferguson wohl eher nicht. Denn schon alleine die Tatsache, dass es ein Software-Entwicklungs-Kit gibt, scheine klarzumachen, dass die „keimfreie Umgebung“ eines nagelneuen Netbooks mit „Chrome OS“ in etwa genauso langlebig sei wie bei einem vergleichbaren Android-Gerät. Ferguson weiter „Natürlich soll die Sandbox-Technik sicherstellen, dass auch bösartige native Apps keinen Schaden anrichten. Dazu ist jedoch zu sagen, dass Exploits bereits für Internet Explorer, für Java, für Google Android und natürlich auch für den Chrome-Browser nachgewiesen wurden. Um nur einige zu nennen. Und zwar trotz Sandbox. Ja, Googles Sandbox ist wirkungsvoll, aber sie ist nicht undurchlässig. Und sich auf sie zu verlassen und dadurch eine hundertprozentige Sicherheit zu erwarten, wäre mehr als nur kurzsichtig gedacht.

Was das Konzept betrifft, dass das Betriebssystem bei jedem Neustart zum letzten bekannten sicheren Zustand zurückkehrt, und dass verschlüsselte Daten, die in der Cloud bei Google gespeichert werden, für mehr Sicherheit sorgen sollen – nun, das bedeutet aus Sicht der Kriminellen lediglich, dass sie neue Zielkoordinaten für ihre Angriffe eingeben müssen. In den meisten Fällen geht es bei Malware heutzutage darum, sich dauerhaft auf dem Rechner eines ahnungslosen Anwenders einzunisten. Bei Rechnern mit Chrome OS wird dies viel schwieriger (nicht: unmöglich), sodass sich einfach die Motivation verschieben wird: Wenn ein Krimineller einen Rechner in einer Session infizieren und die Schlüssel stehlen kann, wird er versuchen, währenddessen alles abzugreifen – um anschließend die Cloud-basierenden Daten zu nutzen. Den Rechner benötigt er dazu ja nicht einmal mehr. Der Reiz aus Sicht der Cyber-Kriminellen besteht darin, dass es ihr Opfer möglicherweise noch nicht mal merkt, dass es infiziert wurde – das ist sogar wahrscheinlicher als mit herkömmlichen Rechnern.“

Ferguson weiter: „Während die beeindruckenden Fortschritte in Sachen Sicherheit bei Chrome OS zu begrüßen sind, lässt sich doch auch feststellen, dass sich hier (Marketing-)Geschichte in bestimmtem Ausmaß wiederholt. Wie oft wurde – geradezu gebetsmühlenartig – wiederholt, dass Mac OS immun gegen Malware sei, bis es die meisten Nutzer glaubten und noch immer glauben, obwohl Apple inzwischen rudimentäre AV-Software in Mac OS integriert hat?“

Ferguson schließt: „Wie lautet also das Fazit? Die Aktivitäten der Cyber-Kriminellen gehen weit über rein dateibasierte Bedrohungen hinaus und reichen von Social-Engineering-Taktiken über Phishing bis hin zu Bedrohungen bei sozialen Netzwerken und E-Mail. Ein Ende ist nicht abzusehen – ganz im Gegenteil, diese Palette wird ständig erweitert und die Techniken werden immer weiterentwickelt. Wenn man also Anwender glauben machen will, sie müssten sich nicht mehr mit Online-Computerkriminalität befassen, wenn sie einfach nur ihr Betriebssystem wechseln, dann ist das – vorsichtig ausgedrückt – naiv.“


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ABOR-Elektronik GmbH

Weitere Artikel zu Dögel IT-Management

Matchmaker+