Jusqu'à présent, chaque réponse manquait: il y avait plus de vecteurs d'attaque que les connexions réseau et le partage de fichiers, mais avec toutes les autres parties d'une machine virtuelle, notamment en ce qui concerne la virtualisation du matériel. Un bon exemple de ceci est présenté ci-dessous (réf. 2), où un système d'exploitation invité peut sortir du conteneur VMware à l'aide du port COM virtuel émulé.
Un autre vecteur d'attaque, généralement inclus et parfois activé par défaut sur presque tous les processeurs modernes, est la virtualisation x86 . Bien que vous puissiez affirmer que l'activation de la mise en réseau sur une machine virtuelle constitue le principal risque en matière de sécurité (et en fait, il s'agit d'un risque qui doit être pris en compte), cela empêche uniquement les virus d'être transmis de la même manière que sur un autre ordinateur, sur un réseau. C’est la raison pour laquelle votre logiciel anti-virus et pare-feu est utilisé. Cela étant dit...
Il y a eu des épidémies de virus qui peuvent réellement "éclater" des machines virtuelles, ce qui a été documenté dans le passé (voir références 1 et 2 ci-dessous pour plus de détails / exemples). Bien qu'une solution discutable consiste à désactiver la virtualisation x86 (et à tirer le meilleur parti des performances de la machine virtuelle), tout logiciel anti-virus moderne (décent) devrait pouvoir vous protéger de ces virus avec un minimum de raisons. Même DEPfournira une protection dans une certaine mesure, mais rien de plus que lorsque le virus sera exécuté sur votre système d'exploitation actuel (et non sur une VM). Là encore, en notant les références ci-dessous, il existe de nombreux autres moyens par lesquels un logiciel malveillant peut sortir d’une machine virtuelle en dehors des cartes réseau ou de la virtualisation / traduction d’instructions (par exemple, des ports COM virtuels ou d’autres pilotes de matériel émulés).
Encore plus récemment, la virtualisation MMU E / S a été ajoutée à la plupart des nouveaux processeurs, ce qui permet le DMA . Un informaticien ne prend pas le risque de permettre à une machine virtuelle avec un accès direct à la mémoire et au matériel de virus, en plus de pouvoir exécuter du code directement sur le CPU.
Je présente cette réponse simplement parce que tous les autres vous font croire que vous devez simplement vous protéger contre les fichiers , mais permettre à un code de virus de s'exécuter directement sur votre processeur est un risque beaucoup plus important à mon avis. Certaines cartes mères désactivent ces fonctionnalités par défaut, mais d'autres non. Le meilleur moyen de limiter ces risques est de désactiver la virtualisation, sauf si vous en avez réellement besoin. Si vous ne savez pas si vous en avez besoin ou non, désactivez-le .
S'il est vrai que certains virus peuvent cibler des vulnérabilités dans le logiciel de votre machine virtuelle, la gravité de ces menaces augmente considérablement lorsque vous prenez en compte la virtualisation du processeur ou du matériel, en particulier ceux qui nécessitent une émulation supplémentaire côté hôte.
Comment récupérer des instructions x86 virtualisées par Themida (Zhenxiang Jim Wang, Microsoft)
Sortie de VMware Workstation via COM1 (Kostya Kortchinsky, équipe de sécurité Google)
Si vous utilisez des dossiers partagés ou avez une sorte d'interaction réseau entre la machine virtuelle et l'hôte, vous devez vous inquiéter de quelque chose. Par potentiellement, je veux dire que cela dépend de ce que le code malveillant fait réellement.
Si vous n'utilisez pas de dossiers partagés et qu'aucun type de réseau n'est activé, tout va bien.
L'antivirus sur votre ordinateur hôte n'effectuera aucune analyse de votre ordinateur virtuel à moins que des éléments ne soient partagés.
la source
Si la machine virtuelle est infectée par un virus destiné à exploiter le logiciel de la machine virtuelle, tel que VMWare Tools, il est possible que cela se produise, mais je ne pense pas que quoi que ce soit qui existe puisse en être capable pour le moment. Il pourrait également exploiter l'hôte sur le réseau si l'hôte est vulnérable.
L'antivirus sur le système hôte ne doit pas détecter les virus dans la VM, sauf s'ils se trouvent sur un dossier partagé.
la source
Ça devrait aller, il suffit de désactiver l’accès au partage de fichiers et de tuer la carte d’accès dans la VM après la période d’infection initiale.
la source