Chrome OS 110 Release: Exploit ເພື່ອປິດການຈັດການສູນກາງຂອງ Chromebooks

ມີການເປີດຕົວຂອງລະບົບປະຕິບັດການ Chrome OS 110, ໂດຍອີງໃສ່ Linux kernel, ຜູ້ຈັດການລະບົບ upstart, ຊຸດເຄື່ອງມືປະກອບ ebuild/portage, ອົງປະກອບເປີດ ແລະ Chrome 110 web browser. ສະພາບແວດລ້ອມຜູ້ໃຊ້ Chrome OS ຖືກຈຳກັດຢູ່ໃນເວັບບຣາວເຊີ. , ແລະຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌ຖືກນໍາໃຊ້ແທນທີ່ຈະເປັນໂຄງການມາດຕະຖານ, ຢ່າງໃດກໍຕາມ, Chrome OS ປະກອບມີການໂຕ້ຕອບຫຼາຍປ່ອງຢ້ຽມເຕັມ, desktop ແລະ taskbar. ບົດເລື່ອງແຫຼ່ງແມ່ນແຈກຢາຍພາຍໃຕ້ໃບອະນຸຍາດ Apache 2.0 ຟຣີ. Chrome OS build 110 ມີໃຫ້ສຳລັບ Chromebook ລຸ້ນປັດຈຸບັນສ່ວນໃຫຍ່. ສະບັບ Chrome OS Flex ໄດ້ຖືກສະເໜີໃຫ້ໃຊ້ໃນຄອມພິວເຕີທົ່ວໄປ.

ການປ່ຽນແປງທີ່ສໍາຄັນໃນ Chrome OS 110:

  • Переработан механизм автодополнения ввода при поиске в интерфейсе запуска программ (Launcher). Улучшена обработка опечаток и ошибок при вводе поисковых фраз. Обеспечено более ясное разделение результатов на категории. Предложена более понятная навигация по результатам с использованием клавиатуры.
  • В приложении для диагностики проблем предложен тест ввода с клавиатуры, позволяющий убедиться, что корректно срабатывают нажатия на все клавиши.
  • Улучшена реализация функции чтения вслух текста в выделенном блоке (select-to-speak). Предоставлена возможность запуска чтения вслух через контекстное меню, показываемое при щелчке правой кнопкой мыши на выделенном фрагменте текста. Обеспечено автоматическое изменение языка диктора в зависимости от языка выделенного пользователем текста. Настройки select-to-speak перенесены на страницу штатного конфигуратора, вместо открытия в отдельной вкладке браузера.
    Chrome OS 110 Release: Exploit ເພື່ອປິດການຈັດການສູນກາງຂອງ Chromebooks
  • Обновлена утилита отправки уведомлений о проблемах при работе с системой, а также пожеланий и предложений. По мере набора сообщений утилита теперь выводит релевантные страницы справки, которые потенциально могут быть полезны, чтобы справиться с проблемой самостоятельно.
    Chrome OS 110 Release: Exploit ເພື່ອປິດການຈັດການສູນກາງຂອງ Chromebooks
  • Для повышения качества речи при использовании Bluetooth-гарнитур с ограниченной пропускной способностью, задействована речевая модель на базе системы машинного обучения для восстановления потерянной при большом сжатии высокочастотной части сигнала. Возможность может применяться в любых приложениях, принимающих звук с микрофона, и особенно полезна при участии в видеоконференциях.
  • Добавлены новые инструменты для отладки и диагностики проблем с выводом на печать и сканированием документов. В Crosh предложена команда printscan_debug для предоставления более детальных отчётов о работе с принтером и сканером без перевода устройства в отладочный режим.
  • При использовании тестовых выпусков в нижнем правом углу рядом с индикатором заряда аккумулятора обеспечен показ текущей ветки ChromeOS — Beta, Dev или Canary.
  • Прекращена поддержка системы Active Directory Management, позволявшей подключаться к устройствам на базе ChromeOS с учётной записью из Active Directory. Пользователям данной функциональности рекомендуется перейти с Active Directory Management на Cloud Management.
  • В системе родительского контроля предоставлена возможность подтверждения доступа к заблокированным сайтам с локальной системы ребёнка без использования приложения Family Link (например, когда ребёнку нужно обратиться к заблокированному сайту он может сразу отправить запрос родителям).
    Chrome OS 110 Release: Exploit ເພື່ອປິດການຈັດການສູນກາງຂອງ Chromebooks
  • В приложении для работы с камерой добавлен вывод предупреждения о том, что мало свободного места на накопителе, и обеспечена упреждающая остановка записи видео до полного исчерпания свободного места.
    Chrome OS 110 Release: Exploit ເພື່ອປິດການຈັດການສູນກາງຂອງ Chromebooks
  • Добавлена возможность просмотра PPD-файлов (PostScript Printer Description) для установленных принтеров (Settings > Advanced > Print and scan > Printers > Edit printer > View printer PPD).
    Chrome OS 110 Release: Exploit ເພື່ອປິດການຈັດການສູນກາງຂອງ Chromebooks

Дополнительно можно отметить публикацию инструментария для снятия привязки устройств Chromebook к централизованной системе управления. При помощи предложенного инструментария, например, можно добиться установки произвольных приложений и обхода ограничений, установленных на корпоративных ноутбуках или устройствах в образовательных учреждениях, в которых пользователь не может менять настройки и ограничен жёстко заданным списком приложений.

Для снятия привязки применяется эксплоит sh1mmer, позволяющий выполнить код через манипуляции с режимом Recovery и обойти верификацию по цифровой подписи. Атака сводится к загрузке публично доступных «RMA shim», дисковых образов с компонентами для переустановки операционной системы, восстановления после сбоя и диагностики проблем. RMA shim заверен цифровой подписью, но прошивка проверяет подпись только для KERNEL-разделов в образе, что позволяет вносить изменения в другие разделы, удалив с них флаг доступа только для чтения.

Эксплоит вносит изменения в RMA shim, не нарушая процесс его верификации, после чего сохраняется возможность запуска изменённого образа при помощи Chrome Recovery. Изменённый RMA shim позволяет отключить привязку устройства к централизованной системе управления, включить загрузку с USB-накопителя, получить root-доступ к системе и войти в режим командной строки.

ແຫຼ່ງຂໍ້ມູນ: opennet.ru

ເພີ່ມຄວາມຄິດເຫັນ