Tra gli argomenti più caldi degli ultimi tempi trova sicuramente posto il sistema operativo Linux con l´aspetto di un browser, per gli amici Google Chrome OS, per alcuni una geniale intuizione per altri un flop annunciato, data la sua limitatezza di utilizzo. Ma se questa limitatezza, assieme agli elevati standard di Google, fosse anche un suo punto di forza relativamente alla sicurezza del sistema?
Tralasciando la sicurezza fisica, quando cioè l´hardware sia fisicamente disponibile ad un eventuale attaccante, le maggiori minacce per un sistema operativo sono generalmente rappresentate dal malware iniettato via eseguibili oppure dagli attacchi remoti ai programmi in esecuzione.
Data appunto la "limitatezza" di cui sopra, i metodi di attacco a Chrome OS dovranno passare (per la quasi totalità) attraverso il suo browser, Chrome, e quindi una consistente fetta di possibili attacchi già sfuma in partenza (inoltre, il "backend" è Linux, per il quale il "parco malware" in circolazione è estremamente ridotto e, salvo rari anche se clamorosi passi falsi, la sicurezza è davvero elevata).
Come abbiamo già avuto modo di parlarne più volte (accendendo molti interessanti dibattiti tra i nostri lettori), la sicurezza di un browser è legata a due fattori: il numero di bug di sicurezza propri e dei suoi plugin e il grado di isolamento dal sistema sottostante (permessi limitati e sandboxing).
Ebbene, abbiamo quindi tre cose da tenere in considerazione per Chrome OS: aggiornamento del sistema, aggiornamento del browser, sandboxing, domande (di sicurezza) retoriche, a quanto Google assicura, come i seguenti video ben esemplificano.
[youtube V-z5uvlPQBU]
[youtube 9S0suTQ_N-w]
Ciliegina sulla torta: il verified boot, che automaticamente controlla le firme dei file di sistema, al fine di verificare se qualcuno tra essi sia stato compromesso.