最近、私はさまざまなセキュリティ戦略について読んでいましたが、しばらくの間存在してきましたが、現在牽引力を獲得し始めているものは、VM目的のOS上で動作しています。それがVMが危険にさらされると、システムを正常な状態であることがわかっている日時に戻すか、VM全体を削除して、最初からやり直すことができます。
これは十分に簡単に聞こえるので、これをビルドして拡張するOSがありますVMのようなアイデア Qubes
Qubesの情報ページを読んでいると、次のことを述べているセクションに出くわしました。
VirtualBoxまたはVMware Workstationは、主にWindowsなどの一般的なOS(VMを「ホストする」ため、ホストOSと呼ばれます)で使いやすく、実行できるように設計されているため、人気があります。ただし、Type 2ハイパーバイザーがホストOSで実行されるという事実は、ホストOSと同じくらい安全であることを意味します。ホストOSが侵害された場合、それがホストするすべてのVMも事実上侵害されます。
そのステートメントから、私がすべてを実行すると、VMのすべてを意味し、VirtualBoxを実行するためにホストOSのみを使用し、それ以外は何もしないということです。ホストOSが破損することはありませんか?または、ハッカーがVMの内部にいることをかなり簡単に特定して、ホストOSに侵入できますか?
VMが仮想化環境を(ある程度)エスケープし、可能な範囲外でデータを操作できる場合があります。これは、1人のゲストがVMは、別のゲストで、またはホストOS自体でコードを実行できます。
これらの脆弱性は通常「エスケープバグ」と呼ばれ、ウィキペディアにはいくつかの例のリストがあります。 https://en.wikipedia.org/wiki/Virtual_machine_escape
また、ほとんどの場合、ゲストVM上にいることが簡単にわかります。通常、仮想ハードウェアはそれ自体を識別し、デバイスマネージャーなどで確認できます。
VM=内での実行は、多くのウイルス/マルウェアがゲストエスケープバグを悪用しようとしないため、より安全です(全員がVMとして実行を開始しない限り、おそらく上昇)、しかしそれは確かなことではありません。