仮想マシンとウイルス


23

保護(ファイアウォール、アンチウイルス)なしでオンラインにする必要がある要件があります。同時に、ウイルスに感染する危険を冒したくありません。

テストのために仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?


オンラインにする必要がある理由を追加できれば、人々があなたの質問に答えるのに役立ちます。あなたは何をしなければなりませんか?ライブCDからの実行はオプションですか?
DaveParillo

回答:


17

テストのために仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?

VM環境では、NATおよびブリッジ接続に関する誤解があるようです。これらはホストの感染を許可しません。VMオペレーティングシステムは、ホストオペレーティングシステムにまったくアクセスできず、クライアント仮想マシンとして動作していることを完全に認識しません。そのオペレーティングシステム内で実行されているソフトウェアは、それについてさらに賢明ではありません。

感染する可能性があるのは、クライアントとホストマシン間の直接的な関係です。これは、クライアントとホストがフォルダー共有できるようにした場合に発生します。これまでに発見されたVMwareの最大のチャンク(人気のある製品の1つ)は、この機能に直接または間接的にタグ付けされています。共有フォルダーをオフにすることにより、完全に分離されます。VMエンジン自体の脆弱性により、潜在的な攻撃者がホストマシンを介して接続し、クライアントにアクセスしたり、独自のコードを実行したりする場合、ホスト側で他の脆弱性が発見されました。

VMware Serverトポロジで提案されているような大規模なVM構造を実行している場合、実際にはセキュリティの問題はより複雑になります。ただし、単一コンピューターのVMware Workstationソリューションを実行している場合、NATまたはブリッジ接続ではセキュリティの問題はありません。共有フォルダを使用しない限り、安全です。

編集:明確にするために、NATまたはブリッジ接続について話すとき、私はクライアントとホストネットワーク接続を共有するVMの能力についてのみ話します。これにより、クライアントはホストにアクセスできなくなり、VM共有フォルダーなどの機能がオフになっている限り、完全に分離されたままになります。当然、ユーザーが代わりにホストとクライアントをネットワーク化することを決定した場合、そのユーザーは明示的に両方のマシンを接続することを決定し、それにより本質的なVMセキュリティを振る。これは、他のプライベートネットワーク環境と変わらないため、同じ証券の問題と懸念に対処する必要があります。


8
接続がブリッジされている場合、ゲストはネットワーク上の他のコンピューターと同じです。ネットワーク対応のワーム(Confickr、Blasterなど)を入手した場合、実際のネットワークに悪意のあるソフトウェアを導入したばかりです。VMがネットワークに接続する方法がリスクに影響しないと言うことは、少し間違っています。ただし、VMからのホストアクセスに関するポイントは有効です。
MDマーラ

仮想化されたネットワークアダプターを経由するだけでなく、VMから抜け出す方法は他にもたくさんあります(たとえば、仮想COMポートデバイスを使用してVMWareから抜け出すなど)。
ブレークスルー

4

場合によります。

仮想マシン(ゲスト)がホストへのネットワークアクセスを持たない場合、ホストはゲストオペレーティングシステムのウイルスの影響を受けません。


4

私の2セント...

一言で言えば、ゲストOSのコンテキストで実行されるマルウェアは、ホストOSに感染することはできず、ホストOSがあることに気付かない可能性があります(ただし、仮想化環境から抜け出すことは可能です) 、しばらくの間はあまり一般的ではないでしょう。

いくつかの例外:

  • VirtualPC(たとえば)では、フォルダーをゲストOSと共有することができ、ゲストOSはそのフォルダーをドライブ文字として「見る」ことができます。
  • 構成によっては、ホストとゲストOSの両方が同じネットワーク上にある可能性があります。つまり、開いているポートまたはその他を悪用するウイルスは、脆弱なシステムサービスを悪用するか、ネットワーク共有を介して伝播する可能性があります。
  • 最後に、現在のところ、最も可能性の低い方法は、ウイルスがV​​Mを認識し、サンドボックスから抜け出すことができる可能性があることです。現在、これは非常にまれです。
  • 全体的に、VMのコンテキストでのWebサーフィンは、おそらく最も安全な方法であり、手を差し伸べることができます(AV s / wおよびその他の保護手段の貧弱な実績を考えると)。実際、別の制限されたアカウントを使用することでおそらく十分ですが、VMは確実に追加の分離を提供します。


    2

    いいえ、ホストとゲストOSの間にネットワーク接続(NATやブリッジなど)をセットアップしない場合。2つの世界を完全に分離したい場合は、「ブリッジ」接続を選択し、1つのNICをホストPCに、もう1つのNICをVM-edゲストにマッピングしてください。

    これは、電源バス(実際のPC)のみを共有する2つの分離されたネットワークを持つようなものです。

    VirtualBoxだけでなく、VMWare、Xen、またはParallelsも、このような環境を簡単にセットアップできます。


    すみません、ZZambia。しかし、あなたの情報は間違っています。もっと徹底的に確認することをお勧めします。VM環境でのNATおよびブリッジ接続に関連するホストセキュリティの問題はありません。
    ドワーフ

    まだありません。それは脆弱性であり、誰かがそれを悪用する方法を見つけ出すのを待っているだけです。多分。転ばぬ先の杖。
    Phoshi

    ザンビアでは、ここでは2つの異なるコンテキストで「ブリッジング」という言葉を使用していると思います。ホストとVMをブリッジするリスクは、脆弱性を悪用する同じネットワーク内の別のコンピューターと何の違いもありません。(または、さらに悪いことに、ネットワークがブリッジされている場合、別のコンピューターからの攻撃を阻止するファイアウォールは、VMからの攻撃を阻止するように構成されていない可能性があります)何か違うように思えます(しかし、必要ではないかもしれません?)。(私がポイントを逃している場合は、そう言って、これを削除します。説明する必要はありません!)
    Arjan

    @Poshi、脆弱性は定義により特定されたものです。まだ発見されていない、または発見できない脆弱性について議論することはほとんど意味がありません。さらに読む... @ Arjan、Indeed。ただし、VM環境でのブリッジまたはNAT接続は、ホストマシンのオペレーティングシステムとVMホストエンジンの間で完全に行われます。クライアントマシンはこのブリッジとは独立して実行され、ブリッジから完全に隔離されます。ザンビアの議論は、インターネットに接続していて、感染したファイルをダウンロードしただけなので、感染する可能性があると言うことに匹敵します。
    ドワーフ

    @Zzambia、あなたは答えを編集して、質問のどの部分に「いいえ」が当てはまるかを説明したいと思うかもしれません。:-)または、もちろん、A Dwarfが正しい場合-そして私(s)彼がそうだと思う場合-単にあなたの答えを削除します...ホストOSとVM エンジンではなく、ホストOSとVM OS なので、VMをインターネットに接続した、ホストOSとVM OSを明示的に相互接続するための追加のステップについて話していると思います。 VMで使用される用語に関する私の知識が不足しています。)
    Arjan

    1

    はい、共有フォルダがある場合...

    VMを介した共有フォルダー、または標準のネットワーク。

    私は確信していませんし、このように広まり、ネットワーク上でファイルを編集するウイルスはしばらくの間見ていませんが、可能です。

    VMであるからといって安全であるとは限らないので、ネットワーク上の別の物理マシンのように扱う必要があります。

    そのため、ホストマシン(およびネットワーク上の他のマシン)にウイルス対策がある場合、これまでと同じように安全ですが、VMを他の物理マシンと同様に扱います。

    VMを実行する唯一の安全な方法は、ネットワーク機能を無効にし(またはVLANをネットワークから完全に分離し、そのVLANに管理インターフェイスを配置しない)、ファイルの共有を伴うすべてのホスト/ゲスト統合を無効にすることです。


    1

    技術的には、ネットワークが隔離されていてフォルダーを共有していない場合でも、100%確認することが可能です。

    ウイルス開発者がホストOSとゲストVMの組み合わせの欠陥を知っており、それを特定の対象にしない限り、それは非常にまれです。ウイルスを作成する場合は、可能な限り多くのコンピューターに影響を与えるウイルスを作成する必要があり、まれに頻繁に使用されるアプリケーションで悪用する欠陥は見つかりません。

    同じ答えは、サンドボックスまたは2つの間の解釈のレイヤーにも当てはまります。32ビットのゲストOSと64ビットのホストを実行できる場合、ゲストOSをターゲットにしてオーバーフローを引き起こし、vm / sandboxでオーバーフローをトリガーするエクスプロイトはさらに難しいので、最も安全だと思います4つの組み合わせでペイロードをコンパイルする必要があります-しかし、これも攻撃者と単一のオペレーティングシステムレイヤーで通常行われます-ペイロードはOSまたは悪用可能なサービスバージョン用に準備され、32および64ごとに1つ両方を機械に投げるだけです。

    これはBSDに関する以前のコメントとまったく同じです。セットアップが一般的でないほど、ウイルスがターゲットにする可能性は低くなります。

    私たち全員がVMを実行して、疑わしいソフトウェアをテストしたり、ネットを閲覧したりする場合、VMにあるという事実はもはや問題ではなく、ウイルス感染にさらされていることを非常に明確にする必要があります。

    また、新しい仮想化技術には特別なハードウェアの考慮事項があり、主に、ホストのソフトウェアによってゲストマシンコードが実行されるソフトウェア仮想化について話しているため、ソフトウェア命令ポインタへのオーバーフローは非常に難しいようです時間の無駄。bios対応のhyper VやXenなどを扱うときにこれがどのように変化するのかまったくわかりません-仮想マシンがより隔離されているか、vmが実際のハードウェアでコードを実行しているために悪化する可能性がありますパイプライン-それは本当に「BIOS仮想化」の仕組みに依存します。


    1

    VirtualBoxに共有フォルダーがない場合、またはデバイス機能のいずれかを使用していて、さらに確認したい場合は、VirtualBoxウィンドウの下部をご覧ください。

    右下の2台のコンピューターアイコンの近くにある画像を、接続されていない状態に切り替えます

    確かに、ウイルス対策ソフトウェアを実行したままにしておきますが、ホストマシンではウイルスを取得せず、ウイルスを実行できる必要があります。


    1

    あなたはSandboxieを試してみてください(または任意の他のサンドボックスツール)

    ここに画像の説明を入力してください

    それはあなたのブラウザを隔離し、あなたの終了後にすべてを削除します。そうすれば、たとえウイルスに感染しても、サンドボックスを離れることはできません。

    隔離されたサンドボックスの利点

    • セキュアWebブラウジング:Sandboxieの保護下でWebブラウザーを実行すると、ブラウザーによってダウンロードされたすべての悪意のあるソフトウェアがサンドボックスに閉じ込められ、簡単に破棄されます。
    • 強化されたプライバシー:閲覧履歴、Cookie、およびキャッシュされた一時ファイルは、Web閲覧がサンドボックスにとどまり、Windowsに漏れることなく収集されます。
    • セキュリティで保護された電子メール:電子メールに隠れている可能性のあるウイルスやその他の悪意のあるソフトウェアは、サンドボックスから抜け出せず、実際のシステムに感染することはできません。
    • Windowsは無駄を省きます:ソフトウェアを分離されたサンドボックスにインストールすることにより、Windowsの摩耗を防ぎます。

    1
    質問は「ウイルスがこの特別なサンドボックスから抜け出せるか」というものでした... -1
    akira

    うーん、利益は言うと思う:悪意のあるソフトウェアはサンドボックスに閉じ込められている。それが何を意味しなかったのですか?
    Ivo Flipse

    1
    さらに、ブラウザをサンドボックスするだけの場合、OS全体を実行する必要はありません。
    Ivo Flipse

    2
    しかし、質問に答えなかったのは、「bsdを使用してから、ウイルスを持ってはいけない」というようなものです。質問は「サンドボックス製品を提供する」(非常に大きなサンドボックスとしての仮想マシン)ではなく、「サンドボックス/仮想マシンからウイルスが発生する可能性があります。そして、そのようなサンドボックスプログラム完全な仮想マシンのより写真)。
    アキラ

    ポイント取られ、あなたは右のリスクについて、おそらくだ
    イヴォFlipse
    弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
    Licensed under cc by-sa 3.0 with attribution required.