Bir ev sahibiyle ilgili bilgiler bir konuğa farklı yollarla sızabilir. VMware (ve genel olarak sanallaştırma ürünleri) birçok şeye karşı koruma sağlar. Tam bir izolasyon ortamı sağlayabilme olasılığı düşük olsa da, muhtemelen oldukça iyi bir iş çıkarır. Örneğin, bazı virüs araştırmacıları , kötü amaçlı yazılımların davranışlarını incelemek için güvenli bir ortam sağlamak için VMware kullanır .
Ev sahibi bilgileri konuğa sızabilir:
- konuk sanallaştırma katmanının kesişmediği yönergeleri doğrudan yürütürse.
- misafir ağ trafiğini doğrudan ana bilgisayarla aynı ağ kesiminde gözlemleyebiliyorsa.
- konuk dış dünya ile iletişim kurabilir ve ev sahibine geri soruşturma yapabilir.
Birincil kaygınız ilk sızıntı yöntemi ile ilgili gibi görünüyor, ancak diğer mekanizmalara karşı da koruma sağladığınızdan emin olmalısınız.
VMware (ve diğer hipervizörler), hassas talimatlar olarak kabul edilen şeylere müdahale ederek sanallaştırma sağlar. Hassas talimatlar ya konuk hakkında ev sahibi bilgisini açığa çıkaracak ya da konukun sanallaştırma katmanının içerisinden kaçmasına izin verecektir. Örneğin, sayfa tablosu tabanını değiştiren (bellek erişimini kontrol eden) talimatın sanallaştırma katmanı tarafından algılanması, yakalanması ve bu talimatın sanallaştırma yanılsamasını koruyan "güvenli" bir sürümüyle değiştirilmesi gerekir.
Ana makineden ayrı bir makinenin yanılsamasını sağlamak için, ana makine hakkında tanımlayıcı bilgileri (seri numaraları, MAC adresleri vb.) Ortaya çıkaran talimatlar da sanallaştırılır. VMware'de, bunlar vmx
dosyada ayarlanabilir . Bu şeyler iyi anlaşılmış ve muhtemelen güvenlidir.
Bazen, VMware'in son sürümlerinin bazı "koruma" sağladığı CPUID talimatı gibi neyin maruz kaldığı konusunda ödünleşmeler olabilir. ( CPUID sanallaştırması hakkında birçok ayrıntı için VMotion ve CPU uyumluluğuna bakın .) Ayrıcalıklı bir talimat olarak yürütüldüğünde, bu yakalanabilir ve taklit edilebilir, ancak konuklara bazı (muhtemelen ilginç olmayan) bilgileri gösterebilecek yerel bir talimat olarak da yürütülebilir. .
Ancak, konuk ev sahibi hakkında pasif diğer bilgileri de öğrenebilir. Örneğin konuk, bellek zamanlamalarını inceleyerek çeşitli önbellek boyutlarında bilgi alabilir. Zamanlama ve diğer vektörler ("yan kanallar") aracılığıyla diğer misafirler (veya ev sahibi) hakkında bilgi edinme, aktif bir araştırma alanıdır. Ekim 2012'de araştırmacılar aslında diğer VM'lerden kriptografik anahtarlar çıkarmanın mümkün olduğunu keşfettiler . Bu oldukça korkutucu olabilir ve ne keşfedilebileceğinin ve buna karşı nasıl korunacağının sınırları henüz tam olarak bilinmemektedir.
Tamamen güvenli olmanın en iyi yolu, makinenizi dünyanın geri kalanından hava boşluğu ile izole etmektir. O zaman kötü niyetli yazılımın ne öğrendiği önemli değildir, çünkü bu bilgiyi kimseye iletemez. İşiniz bittiğinde makineyi silin. VMware gibi bir araç kullanmak, makine durumu bir dosya kümesinde kapsüllendiğinden bu silme ve durum kurtarmayı kolaylaştırır.