Thông tin về một máy chủ có thể rò rỉ cho khách theo một số cách khác nhau. VMware (và các sản phẩm ảo hóa nói chung) cung cấp sự bảo vệ chống lại nhiều thứ. Mặc dù không có khả năng cung cấp một môi trường cách ly hoàn toàn, nhưng nó có thể làm rất tốt. Ví dụ, một số nhà nghiên cứu virus sử dụng VMware để cung cấp một môi trường an toàn để nghiên cứu hành vi của phần mềm độc hại .
Thông tin máy chủ có thể bị rò rỉ cho khách:
- nếu khách trực tiếp thực hiện các hướng dẫn mà lớp ảo hóa không chặn.
- nếu khách có thể quan sát lưu lượng mạng trực tiếp trên cùng một phân đoạn mạng với máy chủ.
- nếu khách có thể giao tiếp với thế giới bên ngoài và thăm dò lại cho chủ nhà.
Mối quan tâm chính của bạn dường như là về phương pháp rò rỉ đầu tiên, mặc dù vậy bạn cũng nên chắc chắn bảo vệ chống lại các cơ chế khác.
VMware (và các trình ảo hóa khác) cung cấp ảo hóa bằng cách chặn những gì được coi là hướng dẫn nhạy cảm. Các hướng dẫn nhạy cảm sẽ tiết lộ cho khách hàng thông tin về máy chủ hoặc cho phép khách thoát khỏi sự ngăn chặn của lớp ảo hóa. Ví dụ: hướng dẫn sửa đổi cơ sở bảng trang (điều khiển truy cập bộ nhớ) phải được phát hiện bởi lớp ảo hóa, bị chặn và thay thế bằng phiên bản "an toàn" của hướng dẫn đó để duy trì ảo giác ảo hóa.
Để cung cấp ảo ảnh của một máy riêng biệt từ máy chủ, các hướng dẫn tiết lộ thông tin nhận dạng về máy chủ (như số sê-ri, địa chỉ MAC, v.v.) cũng được ảo hóa. Trong VMware, những thứ này có thể được đặt trong vmx
tệp. Công cụ này được hiểu rõ và có lẽ an toàn.
Đôi khi, có sự đánh đổi về những gì được đưa ra, chẳng hạn như hướng dẫn CPUID, phiên bản gần đây của VMware cung cấp một số "bảo vệ" chống lại. (Xem VMotion và khả năng tương thích CPU để biết thêm chi tiết về ảo hóa CPUID.) Khi được thực thi như một hướng dẫn đặc quyền, điều này có thể bị mắc kẹt và mô phỏng, nhưng nó cũng có thể được thực thi như một hướng dẫn riêng có thể tiết lộ một số thông tin (có thể không quan tâm) cho khách .
Tuy nhiên, khách cũng có thể thụ động tìm hiểu thông tin khác về chủ nhà. Ví dụ, bằng cách thăm dò thời gian bộ nhớ, khách có thể nhận thông tin về kích thước của các bộ đệm khác nhau. Khả năng tìm hiểu về các khách khác (hoặc chủ nhà) thông qua thời gian và các vectơ khác ("kênh bên") là một lĩnh vực nghiên cứu tích cực. Vào tháng 10 năm 2012, các nhà nghiên cứu đã phát hiện ra rằng trên thực tế có thể trích xuất các khóa mật mã từ các máy ảo khác . Điều này có thể khá đáng sợ và giới hạn của những gì có thể được phát hiện và làm thế nào để bảo vệ chống lại điều này vẫn chưa hoàn toàn rõ ràng.
Cách tốt nhất để được bảo mật hoàn toàn là cách ly máy của bạn thông qua khe hở không khí với phần còn lại của thế giới. Sau đó, phần mềm độc hại học được gì không quan trọng vì nó không thể truyền đạt thông tin đó cho bất kỳ ai. Khi bạn đã hoàn tất, lau máy. Sử dụng một công cụ như VMware giúp việc xóa và khôi phục trạng thái này dễ dàng hơn vì trạng thái máy được gói gọn trong một tập hợp các tệp.