J'ai une exigence pour laquelle je dois me connecter en ligne sans protection (pare-feu, anti-virus). En même temps, je ne veux pas risquer d'être infecté par des virus.
Si j'installe une machine virtuelle (VirtualBox) pour tester et qu'elle est infectée par des virus, est-ce qu'elle infectera également mon système hôte? En d'autres termes, puis-je utiliser la machine virtuelle pour les tests sans me soucier d'un virus sur la machine virtuelle infectant mon hôte?
Réponses:
Il semble y avoir des idées fausses sur les connexions NAT et de pont dans les environnements VM. Ceux-ci ne permettent pas à votre hôte d'être infecté. Un système d'exploitation VM n'aura aucun accès au système d'exploitation hôte et ignorera complètement qu'il fonctionne comme une machine virtuelle cliente. Les logiciels exécutés à l'intérieur de ce système d'exploitation seront encore moins sages à ce sujet.
C'est grâce à des relations directes entre le client et la machine hôte qu'il peut exister une chance d'être infecté. Cela se produit si vous autorisez le client et l'hôte à partager des dossiers . Le plus grand bloc de vulnérabilités de VMware (pour ne citer qu'un produit populaire) jamais découvert a été directement ou indirectement associé à cette fonctionnalité. Une isolation complète est obtenue en désactivant les dossiers partagés. Toute autre vulnérabilité a été découverte du côté de l'hôte lorsque des vulnérabilités sur le moteur VM lui-même permettraient à un attaquant potentiel de se connecter via la machine hôte et d'accéder à n'importe quel client, ou d'exécuter son propre code.
Les problèmes de sécurité peuvent en effet être plus complexes si l'on exécute une grande structure de machine virtuelle telle que celles proposées via les topologies VMware Server. Mais si vous exécutez des solutions VMware Workstation sur un seul ordinateur, il n'y a pas de problème de sécurité sous les connexions NAT ou Bridge. Vous êtes en sécurité tant que vous n'utilisez pas de dossiers partagés.
EDIT: Pour être clair, lorsque je parle de connexions NAT ou Bridge, je ne parle que de la capacité de la VM à partager la connexion réseau hôte avec ses clients. Cela ne donne au client aucun accès à l'hôte et il reste entièrement isolé, à condition que les fonctionnalités telles que les dossiers partagés VM soient désactivées. Naturellement, si à la place l'utilisateur décide de mettre en réseau l'hôte et le client, alors cet utilisateur a explicitement décidé de connecter les deux machines, et avec lui, la sécurité intrinsèque des VM. Cela ne devient alors pas différent de tout autre environnement de réseau privé et les mêmes problèmes et préoccupations en matière de titres doivent être résolus.
la source
Ça dépend.
Si votre machine virtuelle (invité) n'a pas d'accès réseau à votre hôte, votre hôte ne sera affecté par aucun virus dans votre système d'exploitation invité.
la source
Mes 2 cents ...
En un mot, les logiciels malveillants qui s'exécutent dans le contexte du système d'exploitation invité ne pourront PAS infecter le système d'exploitation hôte et ne seront probablement même pas conscients qu'il existe un système d'exploitation hôte (bien que, hypothétiquement, une sortie de l'environnement virtualisé soit possible) , ça ne deviendra pas très courant avant un certain temps, je suppose).
Quelques exceptions:
Dans l'ensemble, la navigation sur le Web dans le contexte d'une machine virtuelle est probablement le moyen le plus sûr de surfer, haut la main (compte tenu du mauvais bilan des AV / W et des autres moyens de protection). En fait, l'utilisation d'un compte restreint séparé est probablement suffisante, mais une machine virtuelle fournira certainement une isolation supplémentaire.
la source
Non, si vous ne configurez aucune connexion réseau (comme NAT ou Bridge) entre l'hôte et l'OS invité. Si vous souhaitez assurer une séparation totale entre les deux mondes, veuillez préférer les connexions "Bridge" et mapper une carte réseau à votre PC hôte et une autre carte réseau à votre invité VM-ed.
Ce serait comme avoir deux réseaux isolés partageant uniquement le bus d'alimentation (votre PC réel, en effet).
VirtualBox, mais aussi VMWare ou Xen ou Parallels, peuvent facilement configurer pour vous un tel environnement
la source
Oui, si vous avez partagé des dossiers ...
Soit des dossiers partagés via la machine virtuelle, soit un réseau standard.
Je ne suis pas sûr et je n'ai pas vu de virus depuis un certain temps se propager comme ça et éditer des fichiers sur un réseau, mais c'est possible.
Ce n'est pas parce qu'il s'agit d'une machine virtuelle qu'elle est sûre, il vous suffit de la traiter comme une autre machine physique sur votre réseau.
Donc, si vous avez un antivirus sur votre machine hôte (et d'autres sur votre réseau), vous êtes aussi en sécurité que vous allez l'être, mais encore une fois ... traitez n'importe quelle VM comme n'importe quelle autre machine physique.
Le seul moyen sûr d'exécuter une machine virtuelle est de désactiver les fonctionnalités de mise en réseau (ou VLAN la séparer complètement de votre réseau ... et de ne pas avoir d'interface de gestion sur ce VLAN.) Et de désactiver toutes les intégrations hôte / invité qui impliquent le partage de fichiers .
la source
Techniquement, il est 100% possible d'être sûr - même si le réseau est isolé et ne partage pas de dossiers.
Bien que cela soit très improbable, à moins que le développeur de virus n'ait connaissance d'une faille dans la combinaison de votre système d'exploitation hôte et de votre machine virtuelle invitée et ne l'ait ciblé de manière spécifique. Si vous voulez créer un virus, vous voulez en créer un qui affecte le plus grand nombre d'ordinateurs possible et vous ne trouverez pas de faille à exploiter dans une application rare et fréquemment utilisée.
La même réponse vaut pour un bac à sable ou toute couche d'interprétation entre les deux. Je pense que si vous pouviez exécuter un système d'exploitation invité 32 bits et un hôte 64 bits, vous seriez le plus sûr, car l'exploit visant à cibler le système d'exploitation invité à déborder et à déclencher également le débordement dans le vm / sandbox serait encore plus difficile car vous je devrais compiler les charges utiles en 4 combinaisons - mais là encore, c'est ce qui se fait généralement avec un attaquant et une seule couche de système d'exploitation - la charge utile est préparée pour le système d'exploitation ou la version de service exploitable et une pour chaque 32 et 64, puis il les jette tous les deux à la machine.
C'est exactement comme le commentaire précédent sur BSD - plus votre configuration est rare, moins un virus est susceptible de le cibler.
Si nous avons tous exécuté des VM pour tester des logiciels dont nous étions suspects ou pour naviguer sur le net, le fait qu'il soit dans une VM n'aurait plus d'importance et pour être très clair à nouveau, vous êtes ouvert à une infection par un virus.
En outre, il existe des considérations matérielles particulières avec les nouvelles technologies de virtualisation et je parle principalement de la virtualisation logicielle dans laquelle le code machine invité est exécuté par un logiciel sur l'hôte, de sorte que le débordement vers le pointeur d'instructions du logiciel me semble extrêmement difficile. et une perte de temps. Je ne sais pas du tout comment cela change lorsque nous traitons avec un hyper V ou Xen activé par bios, etc. - il se peut que les machines virtuelles soient plus isolées ou cela peut également être pire en raison d'un VM exécutant son code dans le matériel réel pipeline - cela dépend vraiment du fonctionnement de la «virtualisation du bios».
la source
Si dans VirtualBox vous n'avez aucun dossier partagé ou n'utilisez aucune des fonctionnalités de l'appareil et si vous voulez être encore plus sûr, regardez en bas de la fenêtre VirtualBox:
Vous devriez pouvoir exécuter n'importe quel virus et ne pas en obtenir un sur la machine hôte, mais pour être sûr, continuez à faire fonctionner le logiciel antivirus.
la source
Vous devriez essayer Sandboxie (ou tout autre outil de sandboxing)
Il isolera votre navigateur et supprimera tout après avoir terminé. De cette façon, même si vous avez un virus, il ne pourra pas quitter le bac à sable.
Avantages du bac à sable isolé
la source