Исследование

Новый Chromebook, старый Flash Player

На этой неделе я наконец-то получил свой Samsung Chromebook. Мой интерес к этой платформе в особенности возрос после того, как мой коллега Костин Райю после представления Chromebook провел превосходный анализ платформы.

Google утверждает, что платформы Chromebooks безопасны настолько, что даже не требуют использования антивирусной программы. Разумеется, после такого заявления я заинтересовался защитным механизмом системы.

Каково же было мое изумление, когда я столкнулся со следующим:


(Adobe рекомендует пользователям Flash Player обновить последнюю версию программы для получения защитных обновлений.)

Мой полностью обновленный Chromebook запускает устаревшую версию Flash, обновить которую совершенно невозможно! Чтобы убедиться в том, что это не ошибка, я три раза проверил, является ли система на самом деле актуальной.

Это не сулит ничего хорошего заявлениям Google по поводу безопасности. Доверять Google должен не только ChromeOS, но и пользователь должен быть уверен в том, что компания побеспокоится о его безопасности.

Специалисты Google приложили немалые усилия, чтобы обеспечить защиту ChromeOS самостоятельно, однако это далеко не предел, когда речь идет о безопасности. Если компания хочет, чтобы платформа оставалась защищенной, необходимо, чтобы она управлялась должным образом.

Если говорить об управлении безопасностью платформы Android, у Google возникают серьезные проблемы. Однако, что касается Android, эта платформа не рекламируется как действительно безопасная.

Что касается ChromeOS/Chromebook, в данном случае нет никаких оправданий, особенно если учесть, что Chrome получает обновления для Flash. Компании Google придется повысить планку, если она намеревается сделать ChromeOS успешной платформой.

Мы обратились в Google, проинформировав компанию о наличии этой проблемы.

Новый Chromebook, старый Flash Player

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике