Alors on s’interroge : comment Google a-t-il procédé pour fournir un système d’exploitation sécurisé grand public ?
Il faut d’abord comprendre que Chromium OS est un environnement Linux fermé, parfaitement contrôlé, sur lequel ne tourne qu’une seule application : le navigateur Chrome.
Il intègre des mécanismes comme l’adressage mémoire aléatoire (ASLR) et l’espace non-exécutable (NX), qui faisaient défaut à Android et servent à empêcher les attaquants d’exécuter des données comme du code, et de prévoir où se trouve les librairies de l’OS.
Chromium OS reprend le principe de la chaîne de confiance, chère aux appareils électroniques en général (téléphones mobiles, décodeurs satellite…), qui consiste, à partir de la ROM du processeur, à vérifier chaque composant logiciel lors de son lancement à l’aide d’une signature électronique.
La chaîne de confiance dans Chromium OS a été implémentée jusque dans Linux. Elle garantit l’intégrité du système de fichiers racine. Cette chaîne de sécurité, classique dans le monde mobile, est bien entendue compatible avec les mises à jour du système, dont le contenu est lui aussi signé.
Les antivirus deviendraient superflus
La dernière couche de sécurité dans la base Linux de Chromium OS est la mise en œuvre d’une politique de contrôle d’accès robuste. Similaire à celle d’Android, elle est basée sur une séparation des processus et des ressources et régie par des droits d’accès aux partitions et aux systèmes de fichiers limités au strict nécessaire. Lire la suite de l'article...
Auteur : Hervé Sibert, 01net.