私はVMの使用に慣れていないので、この質問は経験を積んで答えるかもしれないと思いますが、この質問は私を悩ませてきました。
コンピューターユーザーがVMをセットアップし、ペンドライブを接続した場合、潜在的なマルウェアがVMからドライブ、ホストに「ホッピング」するのを防ぐにはどうすればよいでしょうか。
安全なVMは、外部デバイスを許可しないか、ホストからそれらを分離することになると思います。たとえば、VM willnホストには表示されません。
ただし、このシステムは、必要なさまざまなインターフェイスデバイスがあるため、ユーザーにとっては実用的ではありません。 (USBキーボードまたはマウスを考えてみてください。 BadUSBエクスプロイトのバージョンのターゲットになる可能性があることはわかっています。 )VMがキーボードを分離した場合、ユーザーはホストの使用中に入力する手段も、VMに戻るようにシステムに指示する手段もありません。
このセキュリティの競合はどのように解決されますか?
ハードウェアベースのホストをフィスクタンクと考えてください。仮想ホストが、大きな水槽の中にある小さな水槽であると想像してください。あなたはあなたの水槽に魚を加えることができます:より大きな水槽またはより小さな水槽のどちらかに。通常、VM(小さいタンク)は、VMで実行されているソフトウェアがVMそして実際のハードウェアで実行します。比喩的に言えば、小さな水槽から大きな水槽に魚を泳がせないようにします。
A VMには、CPU、RAM、グラフィックチップまたはボード、さらにはBIOSやチップセットなどの仮想ハードウェアのセットが付属しています。これらの仮想ハードウェアは、実際のハードウェアで実行され、サービスを提供するソフトウェアプログラムです。 VM。実際のUSBデバイスは、最初に実際のハードウェアに接続されます。そこから、VMと共有するか、実際のマシンまたは仮想マシン専用にすることができます。
もちろん、任意のUSBデバイスからVMを分離することはできますが、必ずしもそれらをVMで保護するとは限りません。VMは、実マシンで実行されているソフトウェアに対して脆弱です。 、VMはCPUサイクル、メモリ、ストレージを実マシンに依存するためです。不良USBデバイスを実マシンに接続すると、VM仮想USBハードウェアインターフェイスを介してVM)にアクセスせずに、VMメモリまたはストレージの内容を変更する。
VMは、実マシンのリソースへのアクセスを取得することからVMで実行されているソフトウェアを含むだけなので、ここでは競合はありません。