Supponendo di non condividere il file system di root dall'host con la VM, la VM guest normalmente non dovrebbe essere in grado di raccogliere direttamente molte informazioni dal suo host. Ma può indovinare che in realtà è una VM ospitata esaminando l'hardware virtuale presentato e i driver caricati nel kernel. Successivamente, potrebbe attaccare il suo host o la rete locale per trovare ulteriori informazioni. Il fuso orario e le impostazioni internazionali predefinite potrebbero fornire informazioni sulla posizione fisica. Oltre alle vulnerabilità del software di virtualizzazione, l'analisi dei percorsi effettivi combinata con un'esecuzione di traceroute
dovrebbe essere sufficiente per ottenere informazioni sulla LAN sottostante, anche se l'interfaccia di rete è un NAT. Da lì, i metodi di test della penna potrebbero fornire molte informazioni su altri host sulla LAN, incluso l'host di virtualizzazione.
Quando viene effettuata la raccolta delle informazioni, l'invio di informazioni all'esterno sarà più o meno facile a seconda che l'accesso a Internet sia configurato o meno sul VM. Generalmente viene eseguito durante l'installazione iniziale del sistema operativo, ma se è bloccato da un firewall, è possibile utilizzare tecniche di attacco per trovare un proxy. Ovviamente, se non è disponibile alcuna connessione fisica all'esterno (inclusi i dispositivi wireless), le informazioni non raggiungeranno mai un host esterno.
In breve, ciò significa che anche se il software unsecure in una VM fornisce una certa protezione, non è ancora un proiettile d'argento ...