Компания Google представила (https://chromereleases.googleblog.com/2017/08/stable-channel...) релиз операционной системы Chrome OS 60 (http://www.chromium.org/chromium-os), основанной на ядре Linux, системном менеджере upstart, сборочном инструментарии ebuild/portage, открытых компонентах и web-браузере Chrome 60 (https://www.opennet.me/opennews/art.shtml?num=46918). Пользовательское окружение Chrome OS ограничивается web-браузером, а вместо стандартных программ задействованы web-приложения, тем не менее, Chrome OS включает (https://www.opennet.me/opennews/art.shtml?num=33963) в себя полноценный многооконный интерфейс, рабочий стол и панель задач.
Сборка Chrome OS 60 доступна для большинства актуальных моделей (http://www.google.com/intl/en/chrome/devices/) Chromebook. Энтузиастами сформированы (http://chromium.arnoldthebat.co.uk/) неофициальные сборки для обычных компьютеров с процессорами x86, x86_64 и ARM. Исходные (https://www.chromium.org/chromium-os) тексты распространяются (https://www.chromium.org/chromium-os/chromium-os-faq) под свободной лицензией Apache 2.0.
Основные изменения (https://plus.google.com/+FrancoisBeaufort/posts) в Chrome OS 60:
- Улучшена реализация системы автоматической установки обновлений при выходе в Сеть через сотовых операторов связи;
- Улучшено определение местоположения пользователя и его часового пояса по информации от базовых станций сотовых операторов;
- Добавлена поддержка растеризации силами GPU;
- Обеспечена повсеместная поддержка сетей с EAP-TLS (https://ru.wikipedia.org/wiki/EAP#EAP-TLS);
- Устранена критическая уязвимость CVE-2017-9417 (https://security-tracker.debian.org/tracker/CVE-2017-9417), также известная под кодовым именем BroadPwn (http://boosterok.com/blog/broadpwn2/). Уязвимость присутствует в прошивке проприетарного WiFi-чипа Broadcom BCM43xx и позволяет через отправку по беспроводной сети специально оформленных управляющих кадров осущестивить выполение кода в контексте Wi-Fi SoC Broadcom с последующим получением контроля над основной пользовательской операционной системой. Wi-Fi чипы Broadcom представляют собой специализированный процессор, на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC).
Используемая в Wi-Fi чипах Broadcom операционная система не поддерживает встроенных средств для противостояния атакам, таких как ASLR, что упрощает эксплуатацию уязвимостей. С другой стороны чип имеет полный доступ к системной памяти, что позволяет после успешной атаки на Wi-Fi чип получить контроль и за основной операционной системой. В качестве альтернативных методов получения контроля за основной ОС также не исключаются эксплуатации уязвимостей в драйвере, обеспечивающем взаимодействие основной систем с прошивкой Wi-Fi чипа, а также подмена незашифрованного транзитного трафика.
Первые уязвимости в прошивке Wi-Fi SoC Broadcom были продемонстрированы (https://www.opennet.me/opennews/art.shtml?num=46316) в апреле, а на прошлой неделе на основе новой порции уязвимостей были подготовлены (https://blog.exodusintel.com/2017/07/26/broadpwn/) работающие эксплоиты. Уязвимость проявляется не только в Chrome OS, но и в любых других ОС, устанавливаемых на устройствах с беспроводными чипами Broadcom, включая Android и iOS.
URL: https://chromereleases.googleblog.com/2017/08/stable-channel...
Новость: http://www.opennet.me/opennews/art.shtml?num=46960