Gli hacker possono compromettere una VM al punto che compromettono il sistema operativo host? [duplicare]

0

Recentemente stavo leggendo su varie strategie di sicurezza e uno che è stato in giro per un po ', ma sta iniziando a guadagnare trazione ora sta lavorando all'interno di una VM sul sistema operativo desiderato. Se la VM viene mai compromessa, puoi semplicemente ripristinare il sistema e sapere che è in uno stato integro o addirittura eliminare l'intera VM e ricominciare.

Sembra abbastanza semplice e quindi ci sono sistemi operativi che costruiscono ed espandono questa idea di VM come Qubes

Durante la lettura della pagina informativa su Qubes mi sono imbattuto in una sezione che menziona quanto segue:

VirtualBox or VMware Workstation are popular because they’re designed primarily to be easy to use and run under popular OSes like Windows (which is called the host OS, since it “hosts” the VMs). However, the fact that Type 2 hypervisors run under the host OS means that they’re really only as secure as the host OS itself. If the host OS is ever compromised, then any VMs it hosts are also effectively compromised.

Da questa affermazione mi viene l'idea che se faccio tutto, e intendo tutto sulla mia VM e utilizzo solo il SO host per l'esecuzione di VirtualBox e nient'altro; è sicuro assumere che il mio sistema operativo host non sarà in grado di essere danneggiato? Oppure un hacker può identificare abbastanza facilmente di trovarsi all'interno di una VM e inserirsi nel mio sistema operativo host?

    
posta RAZ_Muh_Taz 21.12.2017 - 18:55
fonte

1 risposta

4

Ci sono casi in cui una VM può sfuggire (in un modo o nell'altro) all'ambiente di virtualizzazione e manipolare i dati al di fuori di ciò che dovrebbe essere in grado di fare. Ciò può significare che una VM guest può ottenere il codice eseguito su un guest diverso o persino all'interno del sistema operativo host stesso.

Queste vulnerabilità sono in genere definite "bug di escape", wikipedia ha un elenco per alcuni esempi: link

Inoltre, nella maggior parte dei casi è abbastanza facile scoprire di essere su una VM guest. L'hardware virtuale di solito si identifica come tale e lo si può vedere in cose come device manager.

L'esecuzione all'interno di una VM è più sicura, dato che molti virus / minacce informatiche non tenteranno di sfruttare i bug di escape del guest (a meno che tutti non inizino a funzionare come VM, probabilmente vedrete un aumento), ma è non è una cosa sicura.

    
risposta data 21.12.2017 - 19:11
fonte

Leggi altre domande sui tag