ホストマシンはウイルスに感染した仮想マシンから完全に隔離されていますか?


52

VMWareまたはVirtualBox(またはその他)を使用してWindows 7ホストでWindows 7仮想マシンを実行していて、仮想マシンがウイルスやその他の悪意のあるソフトウェアで完全に過負荷になっている場合、ホストマシンについて心配する必要がありますか?

ホストマシンにアンチウイルスプログラムがある場合、問題は検出されますか?

回答:


57

これまでのすべての答えが見逃しているのは、ネットワーク接続やファイル共有だけでなく、仮想マシンの他のすべての部分、特にハードウェアの仮想化に関しては攻撃ベクトルが多いということです。これの良い例は、エミュレートされた仮想COMポートを使用してゲストOSがVMwareコンテナーから抜け出すことができる(参考文献2)以下に示されています。

ほぼすべての最新のプロセッサで一般的に含まれ、デフォルトで有効にされる別の攻撃ベクトルは、x86仮想化です。VMでネットワークを有効にすることは最大のセキュリティリスクであると考えることができます(実際、考慮する必要があるリスクです)が、これは、ウイルスが他のすべてのコンピューター(ネットワーク経由)でどのように送信されるかを防ぐだけです。これは、ウイルス対策およびファイアウォールソフトウェアの使用目的です。言われていること...

実際には、仮想マシンの「抜け出す」ことができ、ウイルスの流行がありました、過去に文書化されて(詳細/例については、以下の参考文献1および2を参照)。議論の余地のある解決策はx86仮想化を無効にすることです(そして仮想マシンを実行してパフォーマンスに打撃を与えます)が、現代の(まともな)アンチウイルスソフトウェア限られた理由でこれらのウイルスからあなたを保護できるはずです。でもDEPはある程度の保護を提供しますが、ウイルスが実際のOS(VMではなく)で実行される場合を除きます。繰り返しになりますが、以下の参照に留意すると、マルウェアがネットワークアダプターや命令の仮想化/変換(仮想COMポート、またはその他のエミュレートされたハードウェアドライバーなど)以外に仮想マシンから抜け出す方法は他にもたくさんあります。

さらに最近では、ほとんどの新しいプロセッサにI / O MMU Virtualizationが追加され、DMAが可能になっています。CPUでコードを直接実行できることに加えて、ウイルスが直接メモリおよびハードウェアにアクセスする仮想マシンを許可するリスクをコンピューター科学者が確認する必要はありません。

他のすべての人があなたがファイルから自分を守る必要があると信じていることを暗示しているので、私はこの答えを提示しますが、ウイルスコードをプロセッサで直接実行できるようにすることは私の意見でははるかに大きなリスクです。一部のマザーボードはこれらの機能をデフォルトで無効にしますが、無効にしないものもあります。これらのリスクを軽減する最良の方法は、実際に必要でない限り仮想化を無効にすることです。必要かどうかわからない場合は、無効にします。

一部のウイルスが仮想マシンソフトウェアの脆弱性を標的にできることは事実ですが、プロセッサまたはハードウェアの仮想化、特に追加のホスト側エミュレーションを必要とするものを考慮すると、これらの脅威の深刻度は大幅に高まります。


  1. Themidaによる仮想化されたx86命令を回復する方法Zhenxiang Jim Wang、Microsoft)

  2. COM1を介したVMware Workstationのエスケープ(Kostya Kortchinsky、Googleセキュリティチーム)


2
おかげで、これまでで最高かつ最も完全な回答を得られました(これには、この主題に関する参考文献と理論的根拠が含まれています)。ありがとうございました。
ディオゴ

4
「過去に文書化された」というテキストからリンクされた記事は、VMから抜け出すことと何の関係もありません。(マルウェアの難読化のためのx86仮想化、およびそのようなリバースエンジニアリングについて)
ヒューアレン

@HughAllenは記事を読んだだけで、まったく同じことをコメントしようとしていました。回答者が自分が話していることを知っているという自信を正確に植え付けませんか?
developerbmw

@HughAllen私は、これらの問題が実際に本当であることを示すために新しい例を追加しました。この場合、エクスプロイトは特にVMWareを処理しますが、さまざまなセキュリティWebサイトで他の開示を簡単に見つけることができます。
ブレークスルー

@Brett OPは、インタープリタ/トランスレータ自体がホスト側で実行されている命令を操作するために悪用される可能性があることを示すために、視覚化記事に言及したと思います。また、これは記事全体の要約ではなく、記事自体の要約/要約にすぎません。私は完全なバージョンを見つけることができないようですが、コピーを見つけることができたらここに投稿します。
ブレークスルー

17

共有フォルダーを使用している場合、またはVMとホスト間で何らかのネットワーク相互作用がある場合、潜在的に心配することがあります。潜在的には、悪意のあるコードが実際に何をするかに依存するということです。

共有フォルダーを使用せず、ネットワークの種類が有効になっていない場合は問題ありません。

ホストマシン上のアンチウイルスは、共有するものがない限り、VM内でいかなる種類のスキャンも行いません。


1
OPは、アンチウイルスがホストに感染する方法を検出したかどうかを尋ねていたと思います。その場合、(AVが検出できるものであれば)すべきです。隔離された場合の安全性については、VM内にあることを検出できるソフトウェア(VM用のツールですが、「redpill vm」も参照)があり、ジャンプできる作業(そして今では実際のマルウェア)がありますVMから(「bluepill vm」を検索)。
Synetech

7
これは事実ですが、x86仮想化を有効にするとどうなるかを忘れていました。VMにネットワークコントローラーがインストールされているかどうかに関係なく、この方法で仮想マシンを破壊できるウイルスが存在します。
cp2141

また、仮想マシンは単なるネットワーク接続(エミュレートされた仮想COMポートを介したVMのブレークアウトなど)よりもはるかに多くのエミュレーション/仮想化を行い、ホストシステムを制御しようとするより多くのベクトルを提供します。
ブレークスルー

7

VMがVMWare ToolsのようなVMソフトウェアの悪用を目的とするウイルスに感染している場合、抜け出す可能性がありますが、現時点ではこれができるとは思いません。ホストが脆弱な場合、ネットワーク経由でホストを悪用する可能性もあります。

ホストシステム上のアンチウイルスは、共有フォルダに置かれていない限り、VM内のウイルスを検出しません。


4
これを実行する悪用がいくつかあります。VMwareセキュリティアドバイザリだけを掘り下げていくつか見つけることができます。vmware.com / security / advisories 他のベンダーにも問題があります。
ブラッド

@ブラッド、風景が小さすぎます。もちろん、VMware特有のウイルスもあります。彼らはパイ全体を自分自身に持ってくることでそれを求めています。
Pacerier

1

最初の感染期間が過ぎたら、ファイル共有へのアクセスをオフにして、VM内のnicを強制終了してください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.