Tutte le domande chiedono il contrario, vale a dire. può una macchina virtuale compromettere l'host. Ma sto chiedendo può un virus sul computer host compromettere la macchina virtuale ospite?
Tutte le domande chiedono il contrario, vale a dire. può una macchina virtuale compromettere l'host. Ma sto chiedendo può un virus sul computer host compromettere la macchina virtuale ospite?
Sì, può.
Tutti i dati memorizzati sui dischi rigidi virtuali delle macchine virtuali sono memorizzati sul disco rigido del sistema host. Quando alcune macchine virtuali sono in stato "sospeso", il loro contenuto di RAM viene anche salvato sul disco rigido degli host. Qualsiasi malware che possa accedere a questi file può leggere e modificare il loro contenuto.
Un altro vettore di attacco sarebbe indirizzare direttamente il processo dell'hypervisor e inserire il codice in esso. Quando si controlla l'hypervisor, si controllano le macchine virtuali che esegue.
Un malware chiamato Crisis è stato individuato in natura che si rivolge a immagini di macchine virtuali sul macchina su cui gira Un attacco dal sistema host elude la maggior parte delle funzionalità di sicurezza che un sistema ospite potrebbe avere, il che significa che sarebbe quasi impossibile indurire un sistema ospite contro questo tipo di attacco.
Se un virus si trova sul computer host e opera come utente normale / privilegiato e un utente normale / con privilegi su quella macchina può utilizzare la macchina virtuale, non c'è nulla che impedisca al virus di compromettere i dati privati dalla macchina virtuale.
Il modello di sicurezza delle macchine virtuali non protegge o separa il guest dall'host, al contrario, l'accesso al guest è facilitato in molti modi: integrazione con l'host (si pensi VmWare unity), API che rendono semplice la gestione degli ospiti e risorse automatizzate e condivise (dispositivi di input, archiviazione, ecc.)
Un virus di cui parli è così irrilevante, così insignificante che finisce per essere straordinario quando succede. C'era a lotto di media coverage quando il primo malware che ha infettato gli ospiti virtuali è stato scoperto per la prima volta nel 2012.
Quando si incontra un PC basato su Windows, Crisis cerca attivamente le immagini della macchina virtuale VMware. Quando vengono trovati, il malware si copia su un'immagine utilizzando VMware Player.
It does not use a vulnerability in the VMware software itself, it takes advantage of an attribute of all virtualization software: namely that the virtual machine is simply a file or series of files on the disk of the host machine. These files can usually be directly manipulated or mounted, even when the virtual machines is not running.
Its aim is to get inside as many systems it can to steal the maximum amount of information.
The low number of infections and their wide geographic distribution could suggest that this malware is used in targeted attacks rather than widespread ones.
Leggi altre domande sui tag virtualization malware