Machine virtuelle et virus

23

J'ai une exigence pour laquelle je dois me connecter en ligne sans protection (pare-feu, anti-virus). En même temps, je ne veux pas risquer d'être infecté par des virus.

Si j'installe une machine virtuelle (VirtualBox) pour tester et qu'elle est infectée par des virus, est-ce qu'elle infectera également mon système hôte? En d'autres termes, puis-je utiliser la machine virtuelle pour les tests sans me soucier d'un virus sur la machine virtuelle infectant mon hôte?


la source
Cela aiderait les gens à répondre à votre question si vous pouviez ajouter pourquoi vous devez vous connecter. Que dois-tu faire? L'exécution à partir d'un CD live est-elle une option?
DaveParillo

Réponses:

17

Si j'installe une machine virtuelle (VirtualBox) pour tester et qu'elle est infectée par des virus, est-ce qu'elle infectera également mon système hôte? En d'autres termes, puis-je utiliser la machine virtuelle pour les tests sans me soucier d'un virus sur la machine virtuelle infectant mon hôte?

Il semble y avoir des idées fausses sur les connexions NAT et de pont dans les environnements VM. Ceux-ci ne permettent pas à votre hôte d'être infecté. Un système d'exploitation VM n'aura aucun accès au système d'exploitation hôte et ignorera complètement qu'il fonctionne comme une machine virtuelle cliente. Les logiciels exécutés à l'intérieur de ce système d'exploitation seront encore moins sages à ce sujet.

C'est grâce à des relations directes entre le client et la machine hôte qu'il peut exister une chance d'être infecté. Cela se produit si vous autorisez le client et l'hôte à partager des dossiers . Le plus grand bloc de vulnérabilités de VMware (pour ne citer qu'un produit populaire) jamais découvert a été directement ou indirectement associé à cette fonctionnalité. Une isolation complète est obtenue en désactivant les dossiers partagés. Toute autre vulnérabilité a été découverte du côté de l'hôte lorsque des vulnérabilités sur le moteur VM lui-même permettraient à un attaquant potentiel de se connecter via la machine hôte et d'accéder à n'importe quel client, ou d'exécuter son propre code.

Les problèmes de sécurité peuvent en effet être plus complexes si l'on exécute une grande structure de machine virtuelle telle que celles proposées via les topologies VMware Server. Mais si vous exécutez des solutions VMware Workstation sur un seul ordinateur, il n'y a pas de problème de sécurité sous les connexions NAT ou Bridge. Vous êtes en sécurité tant que vous n'utilisez pas de dossiers partagés.

EDIT: Pour être clair, lorsque je parle de connexions NAT ou Bridge, je ne parle que de la capacité de la VM à partager la connexion réseau hôte avec ses clients. Cela ne donne au client aucun accès à l'hôte et il reste entièrement isolé, à condition que les fonctionnalités telles que les dossiers partagés VM soient désactivées. Naturellement, si à la place l'utilisateur décide de mettre en réseau l'hôte et le client, alors cet utilisateur a explicitement décidé de connecter les deux machines, et avec lui, la sécurité intrinsèque des VM. Cela ne devient alors pas différent de tout autre environnement de réseau privé et les mêmes problèmes et préoccupations en matière de titres doivent être résolus.

Un nain
la source
8
Eh bien, si la connexion est pontée, l'invité est le même que n'importe quel autre ordinateur de votre réseau. Si vous obtenez un ver compatible réseau (Confickr, Blaster, etc.), vous venez d'introduire un logiciel malveillant sur votre réseau actuel. Dire que la façon dont une machine virtuelle se connecte à un réseau n'a pas d'impact sur le risque est un peu faux. Cependant, votre point sur l'accès à l'hôte à partir de la machine virtuelle est valide.
MDMarra
Gardez à l'esprit qu'il y a beaucoup plus de façons dont quelque chose peut sortir d'une machine virtuelle que par le biais d'adaptateurs réseau virtualisés (par exemple, sortir de VMWare avec un périphérique de port COM virtuel ).
Percée le
4

Ça dépend.

Si votre machine virtuelle (invité) n'a pas d'accès réseau à votre hôte, votre hôte ne sera affecté par aucun virus dans votre système d'exploitation invité.

Lieven Keersmaekers
la source
4

Mes 2 cents ...

En un mot, les logiciels malveillants qui s'exécutent dans le contexte du système d'exploitation invité ne pourront PAS infecter le système d'exploitation hôte et ne seront probablement même pas conscients qu'il existe un système d'exploitation hôte (bien que, hypothétiquement, une sortie de l'environnement virtualisé soit possible) , ça ne deviendra pas très courant avant un certain temps, je suppose).

Quelques exceptions:

  • Dans VirtualPC (par exemple), il est possible de partager un dossier avec le système d'exploitation invité, qui "voit" ce dossier comme une lettre de lecteur.
  • Selon votre configuration, l'hôte et le système d'exploitation invité peuvent être sur le même réseau, ce qui signifie qu'un virus qui exploite des ports ouverts ou autre peut être capable de se propager en exploitant des services système vulnérables ou via des partages réseau.
  • Enfin, et dans l'état actuel des choses, l' avenue la moins probable est que le virus pourrait être sensible aux VM et capable de sortir du bac à sable. Actuellement, cela est extrêmement improbable.
  • Dans l'ensemble, la navigation sur le Web dans le contexte d'une machine virtuelle est probablement le moyen le plus sûr de surfer, haut la main (compte tenu du mauvais bilan des AV / W et des autres moyens de protection). En fait, l'utilisation d'un compte restreint séparé est probablement suffisante, mais une machine virtuelle fournira certainement une isolation supplémentaire.

    Garrett
    la source
    2

    Non, si vous ne configurez aucune connexion réseau (comme NAT ou Bridge) entre l'hôte et l'OS invité. Si vous souhaitez assurer une séparation totale entre les deux mondes, veuillez préférer les connexions "Bridge" et mapper une carte réseau à votre PC hôte et une autre carte réseau à votre invité VM-ed.

    Ce serait comme avoir deux réseaux isolés partageant uniquement le bus d'alimentation (votre PC réel, en effet).

    VirtualBox, mais aussi VMWare ou Xen ou Parallels, peuvent facilement configurer pour vous un tel environnement


    la source
    Je suis désolé, ZZambia. Mais vos informations sont incorrectes. Je vous conseille de le vérifier plus en profondeur. Il n'y a pas de problème de sécurité d'hôte impliquant des connexions NAT et de pont sous un environnement VM.
    Un nain
    Pas encore, il n'y en a pas. C'est une vulnérabilité, attendant juste que quelqu'un comprenne comment l'exploiter. Peut être. Mieux vaut prévenir que guérir.
    Phoshi
    Je pense que Zzambia utilise ici le mot «pontage» dans deux contextes différents. Il me semble que le risque de pontage entre l'hôte et la machine virtuelle n'est pas différent d'un autre ordinateur au sein du même réseau qui abuse des vulnérabilités. (Ou, peut-être pire, lorsque les réseaux sont pontés, le pare-feu qui arrête les attaques d'un autre ordinateur peut ne pas être configuré pour arrêter les attaques de la machine virtuelle?) semble quelque chose de différent (mais: peut-être pas nécessaire?). (Si je manque le point, dites-le et je vais le supprimer; pas besoin d'expliquer!)
    Arjan
    @Poshi, une vulnérabilité est par définition quelque chose qui a été identifié. Il est très peu pertinent de discuter de vulnérabilités qui n'ont pas encore été trouvées ou qui ne peuvent pas être trouvées. lire la suite ... @Arjan, en effet. Mais une connexion Bridge ou NAT dans un environnement VM se produit entièrement entre le système d'exploitation de la machine hôte et le moteur hôte VM. La machine cliente fonctionne indépendamment de ce pont et totalement isolée de celui-ci. L'argument de Zzambia est comparable à dire que vous pouvez être infecté parce que vous êtes connecté à Internet et que je viens de télécharger un fichier infecté.
    Un nain
    @Zzambia, vous voudrez peut-être modifier votre réponse pour expliquer à quelle partie de la question le «non» s'applique. :-) Ou, bien sûr, si A Dwarf a raison - et je suppose que c'est le cas - alors supprimez simplement votre réponse ... (En remarque: dans mon commentaire précédent, je pensais que vous faisiez référence à la transition le système d'exploitation hôte et le système d'exploitation VM, pas le système d'exploitation hôte et le moteur VM . Donc, je pensais que vous parliez d'une étape supplémentaire, après avoir connecté la machine virtuelle à Internet, pour interconnecter explicitement le système d'exploitation hôte et VM OS. Je comprends maintenant c'est un manque dans ma connaissance de la terminologie utilisée avec les machines virtuelles.)
    Arjan
    1

    Oui, si vous avez partagé des dossiers ...

    Soit des dossiers partagés via la machine virtuelle, soit un réseau standard.

    Je ne suis pas sûr et je n'ai pas vu de virus depuis un certain temps se propager comme ça et éditer des fichiers sur un réseau, mais c'est possible.

    Ce n'est pas parce qu'il s'agit d'une machine virtuelle qu'elle est sûre, il vous suffit de la traiter comme une autre machine physique sur votre réseau.

    Donc, si vous avez un antivirus sur votre machine hôte (et d'autres sur votre réseau), vous êtes aussi en sécurité que vous allez l'être, mais encore une fois ... traitez n'importe quelle VM comme n'importe quelle autre machine physique.

    Le seul moyen sûr d'exécuter une machine virtuelle est de désactiver les fonctionnalités de mise en réseau (ou VLAN la séparer complètement de votre réseau ... et de ne pas avoir d'interface de gestion sur ce VLAN.) Et de désactiver toutes les intégrations hôte / invité qui impliquent le partage de fichiers .

    William Hilsum
    la source
    1

    Techniquement, il est 100% possible d'être sûr - même si le réseau est isolé et ne partage pas de dossiers.

    Bien que cela soit très improbable, à moins que le développeur de virus n'ait connaissance d'une faille dans la combinaison de votre système d'exploitation hôte et de votre machine virtuelle invitée et ne l'ait ciblé de manière spécifique. Si vous voulez créer un virus, vous voulez en créer un qui affecte le plus grand nombre d'ordinateurs possible et vous ne trouverez pas de faille à exploiter dans une application rare et fréquemment utilisée.

    La même réponse vaut pour un bac à sable ou toute couche d'interprétation entre les deux. Je pense que si vous pouviez exécuter un système d'exploitation invité 32 bits et un hôte 64 bits, vous seriez le plus sûr, car l'exploit visant à cibler le système d'exploitation invité à déborder et à déclencher également le débordement dans le vm / sandbox serait encore plus difficile car vous je devrais compiler les charges utiles en 4 combinaisons - mais là encore, c'est ce qui se fait généralement avec un attaquant et une seule couche de système d'exploitation - la charge utile est préparée pour le système d'exploitation ou la version de service exploitable et une pour chaque 32 et 64, puis il les jette tous les deux à la machine.

    C'est exactement comme le commentaire précédent sur BSD - plus votre configuration est rare, moins un virus est susceptible de le cibler.

    Si nous avons tous exécuté des VM pour tester des logiciels dont nous étions suspects ou pour naviguer sur le net, le fait qu'il soit dans une VM n'aurait plus d'importance et pour être très clair à nouveau, vous êtes ouvert à une infection par un virus.

    En outre, il existe des considérations matérielles particulières avec les nouvelles technologies de virtualisation et je parle principalement de la virtualisation logicielle dans laquelle le code machine invité est exécuté par un logiciel sur l'hôte, de sorte que le débordement vers le pointeur d'instructions du logiciel me semble extrêmement difficile. et une perte de temps. Je ne sais pas du tout comment cela change lorsque nous traitons avec un hyper V ou Xen activé par bios, etc. - il se peut que les machines virtuelles soient plus isolées ou cela peut également être pire en raison d'un VM exécutant son code dans le matériel réel pipeline - cela dépend vraiment du fonctionnement de la «virtualisation du bios».

    Stephan Unrau
    la source
    1

    Si dans VirtualBox vous n'avez aucun dossier partagé ou n'utilisez aucune des fonctionnalités de l'appareil et si vous voulez être encore plus sûr, regardez en bas de la fenêtre VirtualBox:

    l'image, juste en bas, près de l'icône des 2 ordinateurs, passez à non connecté

    Vous devriez pouvoir exécuter n'importe quel virus et ne pas en obtenir un sur la machine hôte, mais pour être sûr, continuez à faire fonctionner le logiciel antivirus.

    mat
    la source
    1

    Vous devriez essayer Sandboxie (ou tout autre outil de sandboxing)

    entrez la description de l'image ici

    Il isolera votre navigateur et supprimera tout après avoir terminé. De cette façon, même si vous avez un virus, il ne pourra pas quitter le bac à sable.

    Avantages du bac à sable isolé

    • Navigation Web sécurisée: L'exécution de votre navigateur Web sous la protection de Sandboxie signifie que tous les logiciels malveillants téléchargés par le navigateur sont piégés dans le bac à sable et peuvent être éliminés de manière triviale.
    • Confidentialité améliorée: l'historique de navigation, les cookies et les fichiers temporaires mis en cache collectés pendant la navigation Web restent dans le bac à sable et ne fuient pas dans Windows.
    • E-mail sécurisé: les virus et autres logiciels malveillants qui pourraient se cacher dans votre courrier électronique ne peuvent pas sortir du bac à sable et ne peuvent pas infecter votre système réel.
    • Windows reste maigre: empêchez l'usure de Windows en installant le logiciel dans un bac à sable isolé.
    Ivo Flipse
    la source
    1
    la question portait sur "un virus peut-il sortir de ce bac à sable spécial" ... -1
    akira
    Uhhh je crois que les avantages disent: les logiciels malveillants sont piégés dans le bac à sable. Si ce n'était pas le cas, à quoi ça servirait?
    Ivo Flipse
    1
    De plus, pas besoin d'avoir un OS entier en cours d'exécution si vous ne voulez que sandboxer votre navigateur, maintenant y a-t-il?
    Ivo Flipse
    2
    mais vous n'avez pas répondu à la question, c'est comme dire "utilisez bsd, alors vous n'avez pas de virus". la question n'était pas "offrez-moi des produits de sandboxing" (vms comme de très grands sandboxes), mais "un virus peut-il se propager d'un sandbox / machine virtuelle. images) que d'une machine virtuelle complète
    akira
    Point pris, vous avez probablement raison sur le risque
    Ivo Flipse