Vulnerabilità della sicurezza durante la condivisione di file tra macchina virtuale e host

2

In base a questo collegamento , quando si esegue una macchina virtuale Windows OS su un SO host Windows , è possibile condividere file come se si condividessero file tra due computer su una rete assicurandosi che la condivisione dei file sia abilitata su entrambi i sistemi operativi.

Mia madre il suo computer è stato infettato da ransom-ware, il che ha comportato la necessità di un nuovo sistema operativo e la perdita di tutti i suoi dati. : - (

Penso di installare una macchina virtuale sul suo computer da utilizzare durante la navigazione in Internet e la ricerca di e-mail (non è molto cauta quando si tratta di e-mail e collegamenti in essi). Voglio fare in modo che quando lavora su documenti nella VM, possa salvarla sul sistema host per accedere in seguito. Tuttavia, sono preoccupato che ciò possa vanificare l'intero scopo di lavorare su una VM.

È possibile che il ransomware si diffonda su un altro computer attraverso un file system condiviso fornito da Windows? Suppongo anche che altri virus e malware dannosi possano diffondersi attraverso tale connessione, corretto?

Per evitare che ciò accada, non posso condividere solo la cartella specifica sul sistema host in cui verranno archiviati i file?

    
posta TheRedCameron 19.03.2017 - 04:51
fonte

2 risposte

0

Da quanto ho capito, molto probabilmente potrebbe essere perfetto condividendo una singola cartella tra i sistemi operativi Host e Guest.

Affinché un programma dannoso possa agire su più di un semplice file all'interno dei file della cartella condivisa, mi aspetto che sia necessaria una vulnerabilità di sicurezza all'interno di VMWare. Questo non è esattamente unudito , ma dubito che un autore di malware utilizzi tale exploit al di fuori di un attacco mirato perché l'esecuzione di una macchina virtuale si presta alla competenza tecnica e trovare la vulnerabilità comporterebbe un costo in termini di tempo e denaro che potrebbe essere salvato solo individuando gli obiettivi che non navigano in una macchina virtuale.

Dal sistema operativo host, esiste la possibilità che i programmi vulnerabili vengano intrappolati nell'analisi dei file maligni all'interno della cartella condivisa o che un autore di malware trovi un metodo di esecuzione di una VM escape .

Non conosco personalmente casi in cui ciò sia accaduto in un notevole pezzo di malware, ma questo sembra rilevante per l'aspetto .

    
risposta data 19.03.2017 - 05:29
fonte
2

Come MiatoHatola ha sottolineato, lo spostamento di file potenzialmente infetti dalla VM al sistema host espone l'host a tutti i pericoli a cui è esposta la VM. Puoi migitare quel pericolo, ad esempio scansionando automaticamente i file nella cartella condivisa o rimuovendo la maggior parte del software dall'host che verrebbe utilizzato per aprire questi file. Ad esempio, è possibile rimuovere il browser Web dal sistema host, il che costringerebbe la madre a utilizzare la VM per navigare sul Web (gli utenti sono pigri, dimenticherà di aprire la VM se può solo eseguire il browser sull'host ) e rimuovi tutti i percorsi di attacco exploit del browser dal sistema host.

Pensando a questo un po 'di più, si potrebbe arrivare alla conclusione che ha più senso svolgere determinate attività interamente nella VM del browser Web e altre attività interamente nell'host. Ciò ridurrà il numero di file che tua madre deve mescolare dalla VM all'host. Quindi potresti pensare di spostare le attività tutte in macchine virtuali speciali: ad esempio, potrebbe esistere una VM per tutto ciò che non è attendibile, ad es. navigazione sul Web, lettura della posta e visualizzazione dei documenti scaricati nella VM non attendibile e una VM per tutto il resto correlato alla rete, ma attendibili, come l'E-Banking e un'altra VM per fare cose che non necessitano di accesso alla rete (personale finanze, scrivere lettere, fare le dichiarazioni dei redditi, ecc.). Per questa VM, è possibile rimuovere l'interfaccia di rete virtuale in modo che non possa possibilmente connettersi alla rete. L'host sarebbe solo lì per avviare le macchine virtuali.

Il vantaggio di questo è che si riduce in modo significativo la superficie di attacco, perché si isolano le attività l'una dall'altra e si riduce la quantità di dati che devono essere scambiati tra le VM. Inoltre, se un malware come il ransomware lo fa effettivamente su una delle VM, molto probabilmente lo noterete prima che possa diffondersi su ogni altra VM. Quindi il danno rimane localizzato.

Lo svantaggio è che rende più difficile lavorare con il computer. Tua madre avrà bisogno di ricordare quale VM è per quale compito, e lei dovrà mettere la disciplina per usare la VM corretta per l'attività in corso. Puoi applicarne alcune, ad esempio facendo in modo che il firewall si connetta solo a siti attendibili dalla tua "rete di fiducia" e controllando quale software sia disponibile in una VM, ma è ancora un po 'complicato, soprattutto quando vuole fare qualcosa per cui non esiste un limite di attività chiaramente definito.

Qubes OS è un sistema operativo basato su questa idea e cerca di semplificare i flussi di lavoro coinvolti, ma probabilmente non è qualcosa di cui tua madre sarà felice.

Se il punto principale di preoccupazione è un altro attacco ransomware, i backup diligenti sono una soluzione molto più semplice.

    
risposta data 19.03.2017 - 12:24
fonte

Leggi altre domande sui tag