Şimdiye kadar cevaplanan her cevap, ağ bağlantılarından ve dosya paylaşımından ziyade daha fazla saldırı vektörünün olduğu, ancak sanal bir makinenin diğer kısımlarında, özellikle de donanıma ilişkin olarak. Buna güzel bir örnek aşağıda gösterilmiştir (ref. 2), misafir bir işletim sisteminin öykünmüş sanal COM bağlantı noktasını kullanarak VMware kabından çıkabileceği yer.
Neredeyse tüm modern işlemcilerde yaygın olarak bulunan ve bazen varsayılan olarak etkinleştirilen başka bir saldırı vektörü, x86 sanallaştırmadır . Bir VM'de ağ bağlantısının etkin olmasının en büyük güvenlik riski olduğunu (ve gerçekten de göz önünde bulundurulması gereken bir risk olduğunu) iddia edersiniz, ancak bu yalnızca virüslerin bir ağ üzerinden diğer bilgisayarlara nasıl aktarıldığını önler. Anti-virüs ve güvenlik duvarı yazılımınız bunun için kullanılır. Söyleniyor ki...
Aslında sanal makinelerinin "patlak" olabilir virüslerin salgınları yaşanmıştır gelmiştir (referanslar 1 ve detayları / örnekler için aşağıdaki 2 bakınız) geçmişte belgelenmiştir. Tartışmalı bir çözüm, x86 sanallaştırmayı devre dışı bırakmak (ve sanal makineyi çalıştıran performansı düşürmek) olsa da, herhangi bir modern (iyi) virüsten koruma yazılımı , sizi bu virüslerden sınırlı bir nedenle koruyabilmelidir. DEP bileBir dereceye kadar koruma sağlayacak, ancak virüsün gerçek işletim sisteminizde (VM'de değil) yürütüleceği zaman hiçbir şey olmayacak. Yine, aşağıdaki referanslara dikkat ederek, kötü amaçlı yazılımın ağ bağdaştırıcıları veya talimat sanallaştırma / çevirme (örneğin, sanal COM portları veya diğer taklit donanım sürücüleri) dışında bir sanal makineden kopabileceği başka birçok yol vardır.
Daha geçenlerde eklenmesidir I / O MMU'yu Sanallaştırma getirebilecek en yeni işlemciler, için DMA . Bir bilgisayar bilimcisine, virüs doğrudan belleğe ve donanım erişimine sahip bir sanal makineye, doğrudan CPU'da kod çalıştırmanın yanı sıra izin verme riskini de görmesi gerekmez.
Bu cevabı basit bir şekilde sunuyorum çünkü diğerlerinin hepsi sadece dosyalardan korunmanız gerektiğine inanmanıza izin veriyor, ancak virüs kodunun doğrudan işlemciniz üzerinde çalışmasına izin vermek bence çok daha büyük bir risk. Bazı anakartlar bu özellikleri varsayılan olarak devre dışı bırakır, ancak bazıları kullanmaz. Bu riskleri azaltmanın en iyi yolu, gerçekten gerekmedikçe sanallaştırmayı devre dışı bırakmaktır. Gerek duyup duymadığınızdan emin değilseniz, devre dışı bırakın .
Bazı virüslerin sanal makine yazılımınızdaki güvenlik açıklarını hedefleyebileceği doğru olsa da, özellikle ek ana bilgisayar emülasyonu gerektiren işlemci veya donanım sanallaştırmasını dikkate aldığınızda bu tehditlerin ciddiyeti büyük ölçüde artar.
Sanallaştırılmış x86 talimatları Themida tarafından nasıl kurtarılır (Zhenxiang Jim Wang, Microsoft)
VMware Workstation'dan COM1'den Kaçış (Kostya Kortchinsky, Google Güvenlik Ekibi)