Bisher hat jede Antwort versäumt, dass es mehr Angriffsmethoden gibt als nur Netzwerkverbindungen und Dateifreigabe, sondern alle anderen Teile einer virtuellen Maschine - insbesondere im Hinblick auf die Virtualisierung von Hardware. Ein gutes Beispiel dafür ist unten gezeigt (Ref. 2), wo ein Gastbetriebssystem mithilfe des emulierten virtuellen COM-Anschlusses aus dem VMware-Container ausbrechen kann.
Ein weiterer Angriffsvektor, der auf fast allen modernen Prozessoren häufig enthalten und manchmal standardmäßig aktiviert ist, ist die x86-Virtualisierung . Während Sie argumentieren können, dass die Aktivierung des Netzwerks auf einer VM das größte Sicherheitsrisiko darstellt (und tatsächlich ein Risiko, das berücksichtigt werden muss), verhindert dies nur, dass Viren so übertragen werden, wie sie auf jedem anderen Computer übertragen werden - über ein Netzwerk. Hierfür wird Ihre Antiviren- und Firewall-Software verwendet. Davon abgesehen ...
Es wurden Ausbrüche von Viren gewesen , die tatsächlich können von virtuellen Maschinen „ausbrechen“, das hat sich in der Vergangenheit dokumentiert (siehe Referenzen 1 und 2 unten für Details / Beispiele). Während eine vertretbare Lösung zu deaktivieren x86 - Virtualisierung (und nehmen Sie die Leistungseinbußen laufen die virtuelle Maschine) ist, jede moderne (anständig) Antiviren-Software sollte in der Lage Sie von diesen Viren innerhalb der begrenzten Grund zu schützen. Sogar DEPbietet bis zu einem gewissen Grad Schutz, aber nichts weiter, als wenn der Virus auf Ihrem tatsächlichen Betriebssystem (und nicht auf einer VM) ausgeführt würde. Unter Hinweis auf die folgenden Verweise gibt es neben Netzwerkadaptern oder der Virtualisierung / Übersetzung von Anweisungen (z. B. virtuelle COM-Ports oder andere emulierte Hardwaretreiber) noch viele andere Möglichkeiten, wie Malware aus einer virtuellen Maschine ausbrechen kann.
In jüngerer Zeit wurde den meisten neuen Prozessoren die I / O-MMU-Virtualisierung hinzugefügt, die DMA ermöglicht . Ein Informatiker muss nicht wissen, wie riskant es ist, einer virtuellen Maschine einen direkten Speicher- und Hardwarezugriff auf Viren zu ermöglichen. Außerdem muss er in der Lage sein, Code direkt auf der CPU auszuführen.
Ich präsentiere diese Antwort nur, weil alle anderen Sie darauf hinweisen, dass Sie sich nur vor Dateien schützen müssen , aber das direkte Ausführen von Virencode auf Ihrem Prozessor ist meiner Meinung nach ein viel größeres Risiko. Einige Motherboards deaktivieren diese Funktionen standardmäßig, andere nicht. Der beste Weg, um diese Risiken zu minimieren, besteht darin, die Virtualisierung zu deaktivieren, es sei denn, Sie benötigen sie tatsächlich. Wenn Sie nicht sicher sind, ob Sie es brauchen oder nicht, deaktivieren Sie es .
Zwar können einige Viren auf Sicherheitslücken in der Software Ihrer virtuellen Maschine abzielen, doch der Schweregrad dieser Bedrohungen erhöht sich drastisch, wenn Sie die Prozessor- oder Hardwarevirtualisierung berücksichtigen, insbesondere diejenigen, die eine zusätzliche host-seitige Emulation erfordern.
So stellen Sie virtualisierte x86-Anweisungen von Themida wieder her (Zhenxiang Jim Wang, Microsoft)
Escaping von VMware Workstation über COM1 (Kostya Kortchinsky, Google-Sicherheitsteam)