Jusqu'à présent, chaque réponse manquait: il y avait plus de vecteurs d'attaque que les connexions réseau et le partage de fichiers, mais avec toutes les autres parties d'une machine virtuelle, notamment en ce qui concerne la virtualisation du matériel. Un bon exemple de ceci est présenté ci-dessous (réf. 2), où un système d'exploitation invité peut sortir du conteneur VMware à l'aide du port COM virtuel émulé.
Un autre vecteur d'attaque, généralement inclus et parfois activé par défaut sur presque tous les processeurs modernes, est la virtualisation x86 . Bien que vous puissiez affirmer que l'activation de la mise en réseau sur une machine virtuelle constitue le principal risque en matière de sécurité (et en fait, il s'agit d'un risque qui doit être pris en compte), cela empêche uniquement les virus d'être transmis de la même manière que sur un autre ordinateur, sur un réseau. C’est la raison pour laquelle votre logiciel anti-virus et pare-feu est utilisé. Cela étant dit...
Il y a eu des épidémies de virus qui peuvent réellement "éclater" des machines virtuelles, ce qui a été documenté dans le passé (voir références 1 et 2 ci-dessous pour plus de détails / exemples). Bien qu'une solution discutable consiste à désactiver la virtualisation x86 (et à tirer le meilleur parti des performances de la machine virtuelle), tout logiciel anti-virus moderne (décent) devrait pouvoir vous protéger de ces virus avec un minimum de raisons. Même DEPfournira une protection dans une certaine mesure, mais rien de plus que lorsque le virus sera exécuté sur votre système d'exploitation actuel (et non sur une VM). Là encore, en notant les références ci-dessous, il existe de nombreux autres moyens par lesquels un logiciel malveillant peut sortir d’une machine virtuelle en dehors des cartes réseau ou de la virtualisation / traduction d’instructions (par exemple, des ports COM virtuels ou d’autres pilotes de matériel émulés).
Encore plus récemment, la virtualisation MMU E / S a été ajoutée à la plupart des nouveaux processeurs, ce qui permet le DMA . Un informaticien ne prend pas le risque de permettre à une machine virtuelle avec un accès direct à la mémoire et au matériel de virus, en plus de pouvoir exécuter du code directement sur le CPU.
Je présente cette réponse simplement parce que tous les autres vous font croire que vous devez simplement vous protéger contre les fichiers , mais permettre à un code de virus de s'exécuter directement sur votre processeur est un risque beaucoup plus important à mon avis. Certaines cartes mères désactivent ces fonctionnalités par défaut, mais d'autres non. Le meilleur moyen de limiter ces risques est de désactiver la virtualisation, sauf si vous en avez réellement besoin. Si vous ne savez pas si vous en avez besoin ou non, désactivez-le .
S'il est vrai que certains virus peuvent cibler des vulnérabilités dans le logiciel de votre machine virtuelle, la gravité de ces menaces augmente considérablement lorsque vous prenez en compte la virtualisation du processeur ou du matériel, en particulier ceux qui nécessitent une émulation supplémentaire côté hôte.
Comment récupérer des instructions x86 virtualisées par Themida (Zhenxiang Jim Wang, Microsoft)
Sortie de VMware Workstation via COM1 (Kostya Kortchinsky, équipe de sécurité Google)