Si eres uno de los más de 50 millones de usuarios de Chromebook en educación (aunque Google (se abre en una pestaña nueva)la cifra tiene casi un año de antigüedad), entonces estará familiarizado con las restricciones impuestas a su computadora portátil para mantenerlo dentro de los límites de su uso previsto como herramienta de clase.
También se imponen restricciones similares a los servicios proporcionados por la empresa. portátiles de negocios para evitar que realice ciertas tareas no relacionadas con el trabajo, lo que le deja pocas opciones más que invertir en un dispositivo secundario para usarlo como propio.
Es decir, hasta ahora. Un nuevo exploit de control de administración, llamado SH1MMER, utiliza herramientas legítimas aprobadas por Google para salir del modo restringido. El truco, conocido en la industria como shim, generalmente está diseñado para que los reparadores de computadoras portátiles ejecuten diagnósticos y reparen dispositivos.
Restricciones de administrador de Chromebook
A Publicación de GitHub (se abre en una pestaña nueva) explica cómo funciona la cuña:
“Las correcciones de compatibilidad RMA son una herramienta de fábrica que permite que se firmen ciertas funciones de autorización, pero el firmware solo verifica las particiones KERNEL en busca de firmas. Podemos editar las otras particiones a nuestra voluntad siempre que eliminemos el bit de solo lectura forzado en ellas”.
Siguiendo un conjunto de instrucciones publicadas en el Sitio web de SH1MMER (se abre en una pestaña nueva)que incluye cargar un USB con al menos 8 GB de almacenamiento con una imagen shim, los usuarios podrán cancelar la inscripción de su Chromebook y ver que «se comporta completamente como si fuera una computadora personal y ya no contiene spyware ni extensiones de bloqueo».
Según los informes, Google está al tanto del exploit que encontraron los 15 miembros del llamado Mercury Workshop, que se lanzó el 13 de enero, sin embargo, varios informes afirman que aún no está parcheado, incluido un foro de educación (se abre en una pestaña nueva).
La compañía dice que los administradores de Enterprise y Education deben monitorear continuamente los dispositivos inactivos. También pueden desactivar los permisos de inscripción, bloquear el acceso a la extensión de la Utilidad de recuperación de Chromebook, bloquear el acceso a chrome://net-export para evitar que los usuarios capturen las credenciales inalámbricas y bloquear el acceso a sitios web que propagan exploits como sh1mmer.me, alicesworld. tecnología, luphoria.com y bypassi.com/
TechRadar Pro está esperando saber de Google si ha emitido una solución más permanente para este problema que podría causar problemas a muchos establecimientos.