Điều mà mọi câu trả lời đã bỏ lỡ cho đến nay là có nhiều vectơ tấn công hơn là chỉ kết nối mạng và chia sẻ tệp, nhưng với tất cả các phần khác của máy ảo - đặc biệt là liên quan đến phần cứng ảo hóa. Một ví dụ điển hình về điều này được hiển thị bên dưới (tham khảo 2) trong đó một hệ điều hành khách có thể thoát ra khỏi bộ chứa VMware bằng cổng COM ảo được mô phỏng.
Một vectơ tấn công khác, thường được bao gồm và đôi khi được bật theo mặc định, trên hầu hết tất cả các bộ xử lý hiện đại, là ảo hóa x86 . Mặc dù bạn có thể lập luận rằng việc kích hoạt mạng trên máy ảo là rủi ro bảo mật lớn nhất (và thực tế, đó là rủi ro phải được xem xét), điều này chỉ ngăn vi-rút lây truyền qua cách chúng được truyền trên mọi máy tính khác - qua mạng. Đây là những gì phần mềm chống vi-rút và tường lửa của bạn được sử dụng cho. Điều đó đang được nói ...
Đã có những đợt bùng phát virus thực sự có thể "bùng phát" các máy ảo, đã được ghi nhận trong quá khứ (xem tài liệu tham khảo 1 và 2 dưới đây để biết chi tiết / ví dụ). Trong khi một giải pháp có thể tranh cãi là vô hiệu hóa ảo hóa x86 (và đạt hiệu suất cao khi chạy máy ảo), bất kỳ phần mềm chống vi-rút (đàng hoàng) hiện đại nào cũng có thể bảo vệ bạn khỏi các vi-rút này trong lý do hạn chế. Ngay cả DEPsẽ cung cấp sự bảo vệ ở một mức độ nhất định, nhưng sau đó, khi virus sẽ được thực thi trên hệ điều hành thực tế của bạn (chứ không phải trong VM). Một lần nữa, lưu ý các tài liệu tham khảo bên dưới, có nhiều cách khác phần mềm độc hại có thể thoát ra khỏi máy ảo ngoài bộ điều hợp mạng hoặc ảo hóa / dịch lệnh (ví dụ: cổng COM ảo hoặc trình điều khiển phần cứng giả lập khác).
Gần đây hơn nữa là việc bổ sung Ảo hóa I / O MMU cho hầu hết các bộ xử lý mới, cho phép DMA . Không cần một nhà khoa học máy tính để thấy rủi ro khi cho phép một máy ảo có bộ nhớ trực tiếp và phần cứng truy cập virus, ngoài việc có thể chạy mã trực tiếp trên CPU.
Tôi trình bày câu trả lời này đơn giản vì tất cả những câu hỏi khác đều ám chỉ bạn tin rằng bạn chỉ cần tự bảo vệ mình khỏi các tệp , nhưng cho phép mã virus chạy trực tiếp trên bộ xử lý của bạn là một rủi ro lớn hơn nhiều theo quan điểm của tôi. Một số bo mạch chủ vô hiệu hóa các tính năng này theo mặc định, nhưng một số thì không. Cách tốt nhất để giảm thiểu những rủi ro này là vô hiệu hóa ảo hóa trừ khi bạn thực sự cần nó. Nếu bạn không chắc mình có cần hay không, hãy tắt nó đi .
Mặc dù đúng là một số vi-rút có thể nhắm vào các lỗ hổng trong phần mềm máy ảo của bạn, nhưng mức độ nghiêm trọng của các mối đe dọa này tăng mạnh khi bạn tính đến bộ xử lý tài khoản hoặc ảo hóa phần cứng, đặc biệt là các phần mềm yêu cầu mô phỏng phía máy chủ bổ sung.
Cách khôi phục hướng dẫn ảo x86 của Themida (Zhenxiang Jim Wang, Microsoft)
Thoát khỏi VMware Workstation thông qua COM1 (Kostya Kortchinsky, Nhóm bảo mật của Google)