保護(ファイアウォール、アンチウイルス)なしでオンラインにする必要がある要件があります。同時に、ウイルスに感染する危険を冒したくありません。
テストのために仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?
保護(ファイアウォール、アンチウイルス)なしでオンラインにする必要がある要件があります。同時に、ウイルスに感染する危険を冒したくありません。
テストのために仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?
回答:
テストのために仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?
VM環境では、NATおよびブリッジ接続に関する誤解があるようです。これらはホストの感染を許可しません。VMオペレーティングシステムは、ホストオペレーティングシステムにまったくアクセスできず、クライアント仮想マシンとして動作していることを完全に認識しません。そのオペレーティングシステム内で実行されているソフトウェアは、それについてさらに賢明ではありません。
感染する可能性があるのは、クライアントとホストマシン間の直接的な関係です。これは、クライアントとホストがフォルダーを共有できるようにした場合に発生します。これまでに発見されたVMwareの最大のチャンク(人気のある製品の1つ)は、この機能に直接または間接的にタグ付けされています。共有フォルダーをオフにすることにより、完全に分離されます。VMエンジン自体の脆弱性により、潜在的な攻撃者がホストマシンを介して接続し、クライアントにアクセスしたり、独自のコードを実行したりする場合、ホスト側で他の脆弱性が発見されました。
VMware Serverトポロジで提案されているような大規模なVM構造を実行している場合、実際にはセキュリティの問題はより複雑になります。ただし、単一コンピューターのVMware Workstationソリューションを実行している場合、NATまたはブリッジ接続ではセキュリティの問題はありません。共有フォルダを使用しない限り、安全です。
編集:明確にするために、NATまたはブリッジ接続について話すとき、私はクライアントとホストネットワーク接続を共有するVMの能力についてのみ話します。これにより、クライアントはホストにアクセスできなくなり、VM共有フォルダーなどの機能がオフになっている限り、完全に分離されたままになります。当然、ユーザーが代わりにホストとクライアントをネットワーク化することを決定した場合、そのユーザーは明示的に両方のマシンを接続することを決定し、それにより本質的なVMセキュリティを振る。これは、他のプライベートネットワーク環境と変わらないため、同じ証券の問題と懸念に対処する必要があります。
場合によります。
仮想マシン(ゲスト)がホストへのネットワークアクセスを持たない場合、ホストはゲストオペレーティングシステムのウイルスの影響を受けません。
私の2セント...
一言で言えば、ゲストOSのコンテキストで実行されるマルウェアは、ホストOSに感染することはできず、ホストOSがあることに気付かない可能性があります(ただし、仮想化環境から抜け出すことは可能です) 、しばらくの間はあまり一般的ではないでしょう。
いくつかの例外:
全体的に、VMのコンテキストでのWebサーフィンは、おそらく最も安全な方法であり、手を差し伸べることができます(AV s / wおよびその他の保護手段の貧弱な実績を考えると)。実際、別の制限されたアカウントを使用することでおそらく十分ですが、VMは確実に追加の分離を提供します。
いいえ、ホストとゲストOSの間にネットワーク接続(NATやブリッジなど)をセットアップしない場合。2つの世界を完全に分離したい場合は、「ブリッジ」接続を選択し、1つのNICをホストPCに、もう1つのNICをVM-edゲストにマッピングしてください。
これは、電源バス(実際のPC)のみを共有する2つの分離されたネットワークを持つようなものです。
VirtualBoxだけでなく、VMWare、Xen、またはParallelsも、このような環境を簡単にセットアップできます。
はい、共有フォルダがある場合...
VMを介した共有フォルダー、または標準のネットワーク。
私は確信していませんし、このように広まり、ネットワーク上でファイルを編集するウイルスはしばらくの間見ていませんが、可能です。
VMであるからといって安全であるとは限らないので、ネットワーク上の別の物理マシンのように扱う必要があります。
そのため、ホストマシン(およびネットワーク上の他のマシン)にウイルス対策がある場合、これまでと同じように安全ですが、VMを他の物理マシンと同様に扱います。
VMを実行する唯一の安全な方法は、ネットワーク機能を無効にし(またはVLANをネットワークから完全に分離し、そのVLANに管理インターフェイスを配置しない)、ファイルの共有を伴うすべてのホスト/ゲスト統合を無効にすることです。
技術的には、ネットワークが隔離されていてフォルダーを共有していない場合でも、100%確認することが可能です。
ウイルス開発者がホストOSとゲストVMの組み合わせの欠陥を知っており、それを特定の対象にしない限り、それは非常にまれです。ウイルスを作成する場合は、可能な限り多くのコンピューターに影響を与えるウイルスを作成する必要があり、まれに頻繁に使用されるアプリケーションで悪用する欠陥は見つかりません。
同じ答えは、サンドボックスまたは2つの間の解釈のレイヤーにも当てはまります。32ビットのゲストOSと64ビットのホストを実行できる場合、ゲストOSをターゲットにしてオーバーフローを引き起こし、vm / sandboxでオーバーフローをトリガーするエクスプロイトはさらに難しいので、最も安全だと思います4つの組み合わせでペイロードをコンパイルする必要があります-しかし、これも攻撃者と単一のオペレーティングシステムレイヤーで通常行われます-ペイロードはOSまたは悪用可能なサービスバージョン用に準備され、32および64ごとに1つ両方を機械に投げるだけです。
これはBSDに関する以前のコメントとまったく同じです。セットアップが一般的でないほど、ウイルスがターゲットにする可能性は低くなります。
私たち全員がVMを実行して、疑わしいソフトウェアをテストしたり、ネットを閲覧したりする場合、VMにあるという事実はもはや問題ではなく、ウイルス感染にさらされていることを非常に明確にする必要があります。
また、新しい仮想化技術には特別なハードウェアの考慮事項があり、主に、ホストのソフトウェアによってゲストマシンコードが実行されるソフトウェア仮想化について話しているため、ソフトウェア命令ポインタへのオーバーフローは非常に難しいようです時間の無駄。bios対応のhyper VやXenなどを扱うときにこれがどのように変化するのかまったくわかりません-仮想マシンがより隔離されているか、vmが実際のハードウェアでコードを実行しているために悪化する可能性がありますパイプライン-それは本当に「BIOS仮想化」の仕組みに依存します。
あなたはSandboxieを試してみてください(または任意の他のサンドボックスツール)
それはあなたのブラウザを隔離し、あなたの終了後にすべてを削除します。そうすれば、たとえウイルスに感染しても、サンドボックスを離れることはできません。
隔離されたサンドボックスの利点