Виртуальная машина и вирус

23

У меня есть требование, по которому я должен выходить в интернет без защиты (брандмауэр, антивирус). В то же время я не хочу рисковать заражением вирусами.

Если я установлю виртуальную машину (VirtualBox) для тестирования, и она будет заражена вирусами, это также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не опасаясь вируса на виртуальной машине, заражающего мой хост?


источник
Люди могли бы ответить на ваш вопрос, если бы вы могли добавить, почему вы должны выходить в интернет. Что ты должен делать? Работает ли с живого CD вариант?
DaveParillo

Ответы:

17

Если я установлю виртуальную машину (VirtualBox) для тестирования, и она будет заражена вирусами, это также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не опасаясь вируса на виртуальной машине, заражающего мой хост?

Кажется, есть некоторые неправильные представления о NAT и мостовых соединениях в виртуальных средах. Это не позволяет вашему хосту быть зараженным. Операционная система виртуальной машины не будет иметь никакого доступа к операционной системе хоста и совершенно не будет знать, что она работает как клиентская виртуальная машина. Программное обеспечение, работающее внутри этой операционной системы, будет еще менее мудрым.

Именно через прямые отношения между клиентом и хост-машиной может существовать вероятность заражения. Это происходит, если вы разрешаете клиенту и хосту совместно использовать папки . Самая большая уязвимость VMware (чтобы назвать один популярный продукт) из когда-либо обнаруженных уязвимостей была прямо или косвенно связана с этой функцией. Полная изоляция достигается путем отключения общих папок. Любая другая уязвимость была обнаружена на стороне хоста, когда уязвимости на самом механизме виртуальной машины позволили бы потенциальному злоумышленнику подключиться через хост-компьютер и получить доступ к любым клиентам или запустить собственный код.

Проблемы безопасности действительно могут быть более сложными, если вы используете большую структуру виртуальной машины, например, предложенную в топологиях VMware Server. Но если используются решения VMware Workstation для одного компьютера, проблем с безопасностью в соединениях NAT или Bridge нет. Вы в безопасности, если вы не используете общие папки.

РЕДАКТИРОВАТЬ: Для ясности, когда я говорю о соединениях NAT или Bridge, я говорю только о способности виртуальной машины совместно использовать соединение сети хоста со своими клиентами. Это не дает клиенту никакого доступа к хосту и остается полностью изолированным при условии, что такие функции, как общие папки виртуальных машин, отключены. Естественно, если вместо этого пользователь решает подключиться к сети Host и Client, то указанный пользователь явно решил соединить обе машины, и вместе с этим поменять внутреннюю безопасность виртуальной машины. Это тогда не станет отличаться от любой другой частной сетевой среды, и те же проблемы с ценными бумагами и проблемы должны быть решены.

Гном
источник
8
Хорошо, если у вас есть мостовое соединение, то гость такой же, как и любой другой компьютер в вашей сети. Если у вас есть сетевой червь (Confickr, Blaster и т. Д.), То вы только что внедрили вредоносную часть программного обеспечения в вашу реальную сеть. Сказать, что способ подключения виртуальной машины к сети не влияет на риск, немного неправильно. Тем не менее, ваша точка зрения о доступе хоста из виртуальной машины действительна.
MDMarra
Имейте в виду, что существует гораздо больше способов, которыми что-то может выйти из виртуальной машины, чем через виртуальные сетевые адаптеры (например, выход из VMWare с устройством виртуального COM-порта ).
Прорыв
4

Это зависит.

Если ваша виртуальная машина (гость) не имеет сетевого доступа к вашему хосту, ваш хост не будет подвержен влиянию вирусов в вашей гостевой операционной системе.

Ливен Керсмакерс
источник
4

Мои 2 цента ...

Короче говоря, вредоносное ПО, которое выполняется в контексте гостевой ОС, НЕ сможет заразить хост-ОС и, вероятно, даже не будет осознавать, что есть хост-ОС (хотя, гипотетически, выход из виртуализированной среды возможен Я подозреваю, что это не станет очень распространенным в течение некоторого времени.

Некоторые исключения:

  • В VirtualPC (например,) можно предоставить общий доступ к папке для гостевой ОС, которая «видит» эту папку как букву диска.
  • В зависимости от вашей конфигурации, хостовая и гостевая ОС могут находиться в одной сети, что означает, что вирус, использующий открытые порты или еще что-то, может распространяться, используя уязвимые системные службы или через сетевые ресурсы.
  • И последнее, и в настоящее время наименее вероятно, что вирус может быть осведомлен о ВМ и способен вырваться из песочницы. В настоящее время это крайне маловероятно.
  • В целом, веб-серфинг в контексте виртуальной машины является, вероятно, самым безопасным способом серфинга, не обращая внимания (учитывая плохую репутацию AV / W и других способов защиты). На самом деле, возможно, достаточно использовать отдельную ограниченную учетную запись, но виртуальная машина, безусловно, обеспечит дополнительную изоляцию.

    Garrett
    источник
    2

    Нет, если вы не настроили сетевое соединение (например, NAT или Bridge) между хостом и гостевой ОС. Если вы хотите обеспечить полное разделение между двумя мирами, предпочтите соединения типа «Мост» и сопоставьте один сетевой адаптер с хост-компьютером, а другой - с виртуальным гостем.

    Это было бы как две изолированные сети, использующие только шину питания (на самом деле, ваш ПК).

    VirtualBox, а также VMWare, Xen или Parallels могут легко настроить такую ​​среду для вас.


    источник
    Прости, Замбия. Но ваша информация неверна. Я бы посоветовал вам проверить это более тщательно. Нет проблем безопасности хоста, связанных с NAT и мостовыми соединениями в среде виртуальных машин.
    Гном
    Пока нет, нет. Это уязвимость, просто ждущая, чтобы кто-нибудь выяснил, как ее использовать. Может быть. Береженого Бог бережет.
    Фоши
    Я думаю, что Замбия использует слово «соединение» здесь в двух разных контекстах. Мне кажется, что риск соединения хоста и виртуальной машины ничем не отличается от другого компьютера в той же сети, злоупотребляющего уязвимостями. (Или, может быть, хуже, когда сети соединяются мостом, тогда брандмауэр, который останавливает атаки с другого компьютера, может быть не настроен на прекращение атак с виртуальной машины?) Использование «мостовых подключений» от сетевой карты к хосту и от другой сетевой карты к виртуальной машине кажется что-то другое (но: может не потребоваться?). (Если я упускаю суть, тогда просто скажите, и я удалю это; объяснять не нужно!)
    Арджан,
    @Poshi, уязвимость по определению определена. Обсуждать уязвимости, которые еще не найдены или не могут быть найдены, очень мало. читать дальше ... @Arjan, Действительно. Но соединение Bridge или NAT в среде VM происходит полностью между операционной системой хост-машины и механизмом хоста VM. Клиентский компьютер работает независимо от этого моста и полностью изолирован от него. Аргумент Zzambia можно сравнить с тем, что вы можете заразиться, потому что вы подключены к Интернету, а я только что скачал зараженный файл.
    Гном
    @Zzambia, вы можете отредактировать свой ответ, чтобы объяснить, к какой части вопроса относится «Нет». :-) Или, конечно, если Гном прав - и я думаю (а) он - тогда просто удалите свой ответ ... (В качестве примечания: в моем предыдущем комментарии я думал, что вы имеете в виду мостовое соединение). ОС хоста и ОС ВМ, а не ОС хоста и VM Engine . Итак, я думал, что вы говорили о дополнительном шаге, после подключения виртуальной машины к Интернету, для явного соединения ОС хоста и ОС VM. Теперь я понимаю это недостаток моих знаний о терминологии, используемой с виртуальными машинами.)
    Arjan
    1

    Да, если у вас есть общие папки ...

    Либо общие папки через виртуальную машину, либо стандартная сеть.

    Я не уверен, и давно не видел никаких вирусов, которые распространяются подобным образом и редактируют файлы по сети, но это возможно.

    То, что это виртуальная машина, не означает, что она безопасна, вам просто нужно обращаться с ней как с другой физической машиной в вашей сети.

    Итак, если у вас есть антивирус на вашем хост-компьютере (и других в вашей сети), вы в такой же безопасности, как и собираетесь, но опять же ... относитесь к любой ВМ как к любой другой физической машине.

    Единственный безопасный способ запустить виртуальную машину - отключить сетевые функции (или VLAN полностью отделить ее от вашей сети ... и не иметь какого-либо интерфейса управления в этой VLAN.) И отключить всю интеграцию хост / гость, которая включает общий доступ к файлам. ,

    Уильям Хилсум
    источник
    1

    Технически это возможно на 100%, даже если сеть изолирована и не разделяет папки.

    Хотя это очень маловероятно, если разработчик вирусов не узнает о недостатке в комбинации вашей хост-ОС и вашей гостевой виртуальной машины и не решит ее отдельно. Если вы хотите создать вирус, вы хотите создать вирус, который затрагивает наибольшее количество компьютеров, и вы не найдете изъяна, который можно использовать в некоторых редких часто используемых приложениях.

    Тот же ответ имеет место для песочницы или любого слоя интерпретации между ними. Я думаю, что если бы вы могли запустить 32-разрядную гостевую ОС и 64-разрядный хост, вы были бы наиболее безопасны, поскольку эксплойт, направленный на переполнение гостевой ОС, а затем вызвавший переполнение в vm / sandbox, был бы еще более сложным, поскольку вы Пришлось бы скомпилировать полезные нагрузки в 4 комбинациях - но опять же, это то, что обычно делается с злоумышленником и одним уровнем операционной системы - полезная нагрузка подготавливается для версии ОС или эксплуатируемой версии службы и по одной для каждых 32 и 64, затем он просто бросает их обоих в машину.

    Это похоже на предыдущий комментарий к BSD - чем более необычны ваши настройки, тем меньше вероятность, что вирус нацелится на них.

    Если бы мы все запускали виртуальные машины для тестирования программного обеспечения, к которому мы относились с подозрением или просматривали сеть, то тот факт, что она находится в виртуальной машине, больше не имел бы значения, и, опять же, очень ясно, что вы открыты для заражения вирусом.

    Кроме того, существуют особые аппаратные соображения относительно новых технологий виртуализации, и я в первую очередь говорю о виртуализации программного обеспечения, при которой код гостевой машины выполняется программным обеспечением на хосте, поэтому переполнение указателя инструкций программного обеспечения представляется мне чрезвычайно сложным и пустая трата времени. Я не совсем уверен, как это меняется, когда мы имеем дело с Hyper V, Xen и т. Д. С биосом - возможно, виртуальные машины более изолированы, или это может быть хуже из-за того, что виртуальный компьютер запускает свой код на реальном оборудовании. конвейер - это действительно зависит от того, как работает «виртуализация BIOS».

    Стефан Унрау
    источник
    1

    Если в VirtualBox у вас нет общих папок или вы используете какие-либо функции устройства, и если вы хотите быть еще более уверенным, посмотрите на нижнюю часть окна VirtualBox:

    картинка справа внизу возле значка 2 компа переключаю его в не подключенный

    Вы должны иметь возможность запускать любые вирусы и не получать их на хост-компьютере, хотя, безусловно, продолжайте работу антивирусного программного обеспечения.

    матовый
    источник
    1

    Вы должны попробовать Sandboxie (или любой другой инструмент для песочницы)

    введите описание изображения здесь

    Это изолирует ваш браузер и удалит все после того, как вы сделали. Таким образом, даже если вы заразитесь вирусом, он не сможет покинуть «песочницу».

    Преимущества изолированной песочницы

    • Безопасный просмотр веб-страниц: запуск вашего веб-браузера под защитой Sandboxie означает, что все вредоносные программы, загруженные браузером, попадают в песочницу и могут быть тривиально удалены.
    • Улучшенная конфиденциальность: история просмотров, файлы cookie и временные файлы, хранящиеся в кэше, собранные во время просмотра веб-страниц, остаются в песочнице и не проникают в Windows.
    • Безопасная электронная почта: вирусы и другие вредоносные программы, которые могут скрываться в вашей электронной почте, не могут вырваться из песочницы и не могут заразить вашу реальную систему.
    • Windows остается сухой: предотвращайте износ в Windows, устанавливая программное обеспечение в изолированную песочницу.
    Иво Флипс
    источник
    1
    вопрос был о том, "может ли вирус выбраться из этой специальной песочницы" ... -1
    akira
    Уххх, я полагаю, что преимущества говорят о том, что вредоносная программа попала в песочницу. Если это не так, какой смысл?
    Иво Флипс
    1
    Кроме того, нет необходимости запускать целую ОС, если вы хотите только изолировать свой браузер, теперь есть?
    Иво Флипс
    2
    но вы не ответили на вопрос, это все равно, что сказать «используйте BSD, тогда у вас нет вирусов». вопрос заключался не в том, чтобы «предложить мне продукты для песочницы» (vms как очень большие песочницы), а в том, «может ли вирус вырваться из песочницы / виртуальной машины. И его гораздо проще вырвать из такой программы песочницы (подумайте о специально подготовленных»). фотографии), чем полной виртуальной машины.
    akira
    Точка взята, вы, вероятно, правы насчет риска
    Иво Флипс