Do tej pory brakowało odpowiedzi, że istnieje więcej wektorów ataku niż tylko połączenia sieciowe i udostępnianie plików, ale wszystkie pozostałe części maszyny wirtualnej - szczególnie w odniesieniu do sprzętu do wirtualizacji. Dobry przykład tego pokazano poniżej (ref. 2), gdzie system operacyjny gościa może wyrwać się z kontenera VMware przy użyciu emulowanego wirtualnego portu COM.
Innym wektorem ataku, zwykle dołączanym i czasami włączanym domyślnie na prawie wszystkich współczesnych procesorach, jest wirtualizacja x86 . Chociaż można argumentować, że włączenie sieci na maszynie wirtualnej jest największym zagrożeniem dla bezpieczeństwa (i rzeczywiście jest to ryzyko, które należy wziąć pod uwagę), powstrzymuje to jedynie przenoszenie wirusów w sposób, w jaki są one przesyłane na każdym innym komputerze - przez sieć. Do tego służy twoje oprogramowanie antywirusowe i zapora ogniowa. Biorąc to pod uwagę ...
Były ogniska wirusów, które mogą rzeczywiście „wyrwania się” z maszyn wirtualnych, które nie zostały udokumentowane w przeszłości (patrz odnośniki 1 i 2 poniżej na szczegóły / przykładów). Chociaż spornym rozwiązaniem jest wyłączenie wirtualizacji x86 (i obniżenie wydajności działania maszyny wirtualnej), każde nowoczesne (przyzwoite) oprogramowanie antywirusowe powinno być w stanie chronić cię przed tymi wirusami z ograniczonego powodu. Nawet DEPzapewni do pewnego stopnia ochronę, ale nic poza tym, kiedy wirus zostanie wykonany w twoim systemie operacyjnym (a nie na maszynie wirtualnej). Ponownie, zwracając uwagę na poniższe odniesienia, istnieje wiele innych sposobów, w jakie złośliwe oprogramowanie może wydostać się z maszyny wirtualnej, poza kartami sieciowymi lub wirtualizacją / tłumaczeniem instrukcji (np. Wirtualne porty COM lub inne emulowane sterowniki sprzętowe).
Jeszcze niedawno dodano wirtualizację I / O MMU do większości nowych procesorów, co pozwala na DMA . Informatyk nie musi dostrzegać ryzyka umożliwienia maszynie wirtualnej z bezpośrednim dostępem do pamięci i sprzętu pod kątem wirusów, oprócz możliwości uruchamiania kodu bezpośrednio na procesorze.
Przedstawiam tę odpowiedź po prostu dlatego, że wszystkie pozostałe sugerują, że musisz się chronić przed plikami , ale moim zdaniem umożliwienie bezpośredniego uruchamiania kodu wirusa na procesorze jest znacznie większe. Niektóre płyty główne domyślnie wyłączają te funkcje, ale niektóre nie. Najlepszym sposobem na ograniczenie tego ryzyka jest wyłączenie wirtualizacji, chyba że faktycznie jej potrzebujesz. Jeśli nie masz pewności, czy jest to potrzebne, czy nie, wyłącz je .
Chociaż prawdą jest, że niektóre wirusy mogą atakować luki w zabezpieczeniach oprogramowania maszyny wirtualnej, istotność tych zagrożeń jest drastycznie zwiększona, jeśli weźmie się pod uwagę wirtualizację procesorów lub sprzętu, szczególnie te, które wymagają dodatkowej emulacji po stronie hosta.
Jak odzyskać zwirtualizowane instrukcje x86 autorstwa Themida (Zhenxiang Jim Wang, Microsoft)
Ucieczka ze stacji roboczej VMware przez COM1 (Kostya Kortchinsky, zespół bezpieczeństwa Google)