Il proprietario ha accesso alla macchina che è equivalente (o più) di accesso fisico a una macchina fisica. Ad esempio, può clonarlo, evento in modo silenzioso mentre è in esecuzione, e quindi "giocare" con il clone in un ambiente sicuro sandbox.
C'è solo una difesa molto limitata contro di esso, ad esempio è possibile utilizzare la crittografia del disco sulla macchina virtuale in una configurazione, in cui le chiavi di decrittografia sono solo nella RAM. Ancora non evita i furti di dati dal lato host, ma lo indurisce in modo significativo: non può "giocare" solo con l'immagine del disco persistente, ma richiede anche di analizzare il software di crittografia del disco per estrarre la chiave da esso in runtime . Nel migliore dei casi, puoi rendere questi dati rubati così tanto quanto scoppiare un'immagine di un software binario.
Esistono vari algoritmi per elaborare i dati crittografati senza decrittografarli , ma tutto questo è solo un argomento di ricerca molto attuale.
L'unica difesa sicura contro questo furto è se i dati sensibili non sono sul VPS . Ad esempio, il VPS può essere un gateway a livello di livello di dati per un servizio VPS esterno che utilizza la crittografia avanzata (inclusa la protezione MitM) - se le chiavi non sono raggiungibili dal VPS, l'hosting non avrà modo di decodificare ciò che sta succedendo on.
Non hai modo di fare alcun trucco hardcore simile su Windows.