สิ่งที่ทุกคำตอบพลาดไปก็คือมีการโจมตีเวกเตอร์มากกว่าแค่การเชื่อมต่อเครือข่ายและการแชร์ไฟล์ แต่ด้วยส่วนอื่น ๆ ทั้งหมดของเครื่องเสมือน - โดยเฉพาะอย่างยิ่งเกี่ยวกับฮาร์ดแวร์เสมือนจริง ตัวอย่างที่ดีของสิ่งนี้แสดงอยู่ด้านล่าง (อ้างอิง 2) ซึ่งแขกระบบปฏิบัติการสามารถแตกออกจากคอนเทนเนอร์ VMware โดยใช้พอร์ต COM เสมือนจริง
การโจมตีอีกรวมทั่วไปและเปิดใช้งานโดยค่าเริ่มต้นในเกือบทุกโปรเซสเซอร์ที่ทันสมัยบางครั้งคือการทำงานแบบเสมือน x86 ในขณะที่คุณสามารถยืนยันได้ว่าการเปิดใช้งานเครือข่ายบน VM เป็นความเสี่ยงด้านความปลอดภัยที่ใหญ่ที่สุด (และแน่นอนว่ามันเป็นความเสี่ยงที่ต้องพิจารณา) สิ่งนี้จะป้องกันไวรัสไม่ให้ถูกส่งผ่านวิธีที่ถูกส่งผ่านคอมพิวเตอร์ทุกเครื่องผ่านเครือข่าย นี่คือสิ่งที่ซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์ของคุณใช้สำหรับ ที่ถูกกล่าวว่า ...
มีการระบาดของไวรัสซึ่งสามารถ "แยกย่อย" ของเครื่องเสมือนจริงซึ่งได้รับการบันทึกไว้ในอดีต (ดูการอ้างอิง 1 และ 2 ด้านล่างสำหรับรายละเอียด / ตัวอย่าง) ในขณะที่โซลูชันที่พิสูจน์ได้คือการปิดใช้งานการจำลองเสมือน x86 (และใช้ประสิทธิภาพการทำงานที่เรียกใช้บนเครื่องเสมือน) แต่ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัย (ดี) ใด ๆควรจะสามารถป้องกันคุณจากไวรัสเหล่านี้ด้วยเหตุผลที่ จำกัด แม้แต่DEPจะให้ความคุ้มครองในระดับหนึ่ง แต่จะไม่มีอะไรเกิดขึ้นอีกแล้วเมื่อไวรัสจะถูกดำเนินการในระบบปฏิบัติการจริงของคุณ (และไม่ใช่ใน VM) อีกครั้งที่สังเกตการอ้างอิงด้านล่างมีวิธีอื่น ๆ อีกมากมายที่มัลแวร์สามารถแยกออกจากเครื่องเสมือนนอกเหนือจากอะแดปเตอร์เครือข่ายหรือการจำลองเสมือนคำสั่ง / การแปล (เช่นพอร์ต COM เสมือนหรือไดรเวอร์ฮาร์ดแวร์อื่น ๆ ที่จำลอง)
มากยิ่งขึ้นเมื่อเร็ว ๆ นี้คือการเพิ่มของI / O MMU Virtualizationโปรเซสเซอร์ใหม่มากที่สุดซึ่งจะช่วยให้DMA นักวิทยาศาสตร์คอมพิวเตอร์ไม่เห็นความเสี่ยงในการอนุญาตให้เครื่องเสมือนที่มีหน่วยความจำโดยตรงไวรัสและการเข้าถึงฮาร์ดแวร์นอกเหนือจากความสามารถในการเรียกใช้รหัสโดยตรงบน CPU
ฉันนำเสนอคำตอบนี้เพียงเพราะคนอื่น ๆ อ้างถึงคุณที่จะเชื่อว่าคุณเพียงแค่ต้องปกป้องตัวเองจากไฟล์แต่การอนุญาตให้โค้ดไวรัสทำงานโดยตรงบนโปรเซสเซอร์ของคุณนั้นเป็นความเสี่ยงที่ใหญ่กว่ามากในความคิดของฉัน เมนบอร์ดบางตัวปิดการใช้งานคุณสมบัติเหล่านี้ตามค่าเริ่มต้น แต่บางอย่างไม่ได้ทำ วิธีที่ดีที่สุดในการลดความเสี่ยงเหล่านี้คือการปิดใช้งานการจำลองเสมือนจริงเว้นแต่ว่าคุณต้องการมัน หากคุณไม่แน่ใจว่าถ้าคุณจำเป็นต้องใช้มันหรือไม่ปิดการใช้งาน
ในขณะที่เป็นจริงที่ไวรัสบางตัวสามารถกำหนดเป้าหมายช่องโหว่ในซอฟต์แวร์เครื่องเสมือนของคุณความรุนแรงของภัยคุกคามเหล่านี้จะเพิ่มขึ้นอย่างมากเมื่อคุณคำนึงถึงตัวประมวลผลบัญชีหรือการจำลองเสมือนของฮาร์ดแวร์โดยเฉพาะอย่างยิ่งที่ต้องการการจำลองฝั่งโฮสต์เพิ่มเติม
วิธีการกู้คืนคำแนะนำแบบเสมือน x86 โดย Themida (Zhenxiang Jim Wang, Microsoft)
หลีกเลี่ยงVMware Workstation ผ่าน COM1 (Kostya Kortchinsky, ทีมรักษาความปลอดภัยของ Google)