オラクルがユーザーのプライバシー/匿名性を侵害するVirtualBoxにバックドアを配置することは可能ですか?たとえば、ホストOSが暗号化されていない場合、VirtualBoxを介してWhonixを安全にセットアップできますか?オラクルがVM=から抜け出し、「静かに」根本的なOSへのルートアクセスを取得できる可能性がありますか?これらの脅威を最小限に抑えるためにどのような予防策を講じることができますか?実行可能な代替策はありますか?
このリンク :からいくつかの意見を述べます
VirtualBoxにバックドアを含めたいと思っていたら、彼らはずっと前にソースを閉じていただろう。彼らがオープンソースソフトウェアにバックドアを実装するのに時間を費やすのはなぜでしょうか?オープンのままにしておくと、潜在的に何千人ものユーザーがバグを探してソースのさまざまな領域をくまなく調べ、自分でコンパイルできます。あまりにも多くの目があり、私にはバックドアがありそうであるという概念を理解することができません。はい、まだ可能です。あなたが専門的に話したいのなら、何でも可能です。
ソースをダウンロードしてレビューし、自分でコンパイルできます。
一般に、はい、あらゆる種類のソフトウェアでバックドアが可能です。
はい、それは可能ですが、ゲストOSがTCコンテナーにインストールされている場合、ゲストOSにアクセスする前にTCにもバックドアが必要であり、atm私はTCにバックドアがあるとは思わないそれについて調査しています。
また、これ Virtualboxプログラミングガイドとリファレンス
つまり、–独自のフロントエンド用の仮想化エンジンに隠されたバックドアはありません。
しかし、私は誰も彼/彼女の意見を証明することはできないと思います(答えは専門家ベースではなく意見ベースです)
仮想化ソフトウェアを信頼できない場合、深刻な問題に直面しています。仮想化ソフトウェアは(必要なすべてのことを)仮想化コードに対して行うことができます(直接メモリ操作により)が、これは「ちょっと、メモリがいっぱいのときにメモリから暗号化したとしても、誰かが私のクレジットカードデータを盗むことはできますか?」測定プローブ?」 (別名可能ですが、その可能性は非常に低いです)。
@ALiが指摘したように、Virtualboxはオープンソースであり、あなた(または誰でも)がコードを検査して、そのようなものがそこにあるかどうかを確認できます。ネットワークスキャン中にコールホームルーチンを見たことがないので、そこにあるとは思いません。そして、それが@ALiも指摘したようにあったとしても、彼らがこれまでに捕まえられた場合、それは大きな宣伝の悪夢となり、Oracleはサーバー市場での評判とビジネスを危険にさらす可能性がありますそのようなものを実装してみてください)。
これは決して確かな答えではありません(答えとしてではなくコメントとして残しておきたいのですが、適切な評判はありません)。 VirtualBoxのネットワーク設定によっては、誰かがVirtualBoxを何らかの方法で制御した場合、設定や状況に応じて、ネットワーク上のルーターやその他のデバイスに侵入する可能性があります。言うまでもなく、VirtualBoxとフォルダーを共有している場合、それらは悪意のあるファイルを挿入し、そのフォルダー内のファイルを類似したファイル(同じファイル名、アイコン、ファイルデータ)に置き換えるなどのソーシャルエンジニアリングを実行できますが、実際にはマルウェアです。それにもかかわらず、常識からすると、誰かがVirtualBoxにアクセスした場合、実際に被害が及ぶ可能性があることがわかります。バックドアに関しては、@ ALiがそれをうまくカバーしました。