अब तक जो भी उत्तर याद आया है, वह यह है कि सिर्फ नेटवर्क कनेक्शन और फाइल शेयरिंग की तुलना में अधिक अटैक वैक्टर हैं, लेकिन वर्चुअल मशीन के अन्य सभी हिस्सों के साथ - विशेष रूप से हार्डवेयर के वर्चुअलाइजेशन के संबंध में। इसका एक अच्छा उदाहरण नीचे दिखाया गया है (रेफरी। 2) जहां एक अतिथि ओएस वीमवेयर कंटेनर से बाहर निकल कर वर्चुअल वर्चुअल COM पोर्ट का उपयोग कर तोड़ सकता है।
एक और हमला वेक्टर, आमतौर पर शामिल है और कभी-कभी डिफ़ॉल्ट रूप से सक्षम होता है, लगभग सभी आधुनिक प्रोसेसर पर, x86 वर्चुअलाइजेशन है । जब आप तर्क दे सकते हैं कि VM पर सक्षम नेटवर्किंग होना सबसे बड़ा सुरक्षा जोखिम है (और वास्तव में, यह एक जोखिम है जिसे माना जाना चाहिए), यह केवल वायरस को संचारित होने से रोकता है कि वे हर दूसरे कंप्यूटर पर कैसे प्रसारित होते हैं - एक नेटवर्क पर। यह आपके एंटी-वायरस और फ़ायरवॉल सॉफ़्टवेयर के लिए उपयोग किया जाता है। ऐसा कहे जाने के बाद...
वहाँ वायरस जो कर सकते हैं वास्तव में आभासी मशीनों, जिनमें से "बाहर तोड़" के फैलने किया गया है है अतीत में दर्ज किया गया (संदर्भ 1 और विवरण / उदाहरण के लिए नीचे 2 देखें)। जबकि एक तर्कपूर्ण समाधान x86 वर्चुअलाइजेशन को अक्षम करना है (और वर्चुअल मशीन को चलाने वाले प्रदर्शन को हिट करना है), किसी भी आधुनिक (सभ्य) एंटी-वायरस सॉफ़्टवेयर को सीमित कारण के भीतर इन वायरस से बचाने में सक्षम होना चाहिए । यहां तक कि डी.ई.पी.एक निश्चित सीमा तक सुरक्षा प्रदान करेगा, लेकिन तब और कुछ नहीं जब वायरस को आपके वास्तविक ओएस (और वीएम में नहीं) पर निष्पादित किया जाएगा। फिर, नीचे दिए गए संदर्भों को देखते हुए, कई अन्य तरीके हैं जिनसे मैलवेयर नेटवर्क एडेप्टर या इंस्ट्रक्शन वर्चुअलाइजेशन / ट्रांसलेशन (जैसे वर्चुअल COM पोर्ट्स, या अन्य एमुलेटेड हार्डवेयर ड्राइवर) से अलग हो सकता है।
अभी भी हाल ही में अधिकांश नए प्रोसेसर के लिए I / O MMU वर्चुअलाइजेशन को जोड़ा गया है , जो DMA को अनुमति देता है । सीपीयू पर सीधे कोड चलाने में सक्षम होने के अलावा, यह एक कंप्यूटर वैज्ञानिक को वायरस डायरेक्ट मेमोरी और हार्डवेयर एक्सेस के साथ वर्चुअल मशीन की अनुमति देने के जोखिम को देखने के लिए नहीं लेता है।
मैं इस उत्तर को केवल इसलिए प्रस्तुत करता हूं क्योंकि अन्य सभी आपको विश्वास दिलाते हैं कि आपको केवल फाइलों से खुद को बचाने की आवश्यकता है , लेकिन वायरस कोड को सीधे अपने प्रोसेसर पर चलाने की अनुमति देना मेरी राय में बहुत बड़ा जोखिम है। कुछ मदरबोर्ड डिफ़ॉल्ट रूप से इन सुविधाओं को अक्षम करते हैं, लेकिन कुछ नहीं करते हैं। इन जोखिमों को कम करने का सबसे अच्छा तरीका वर्चुअलाइजेशन को अक्षम करना है जब तक कि आपको वास्तव में इसकी आवश्यकता न हो। यदि आपको निश्चित नहीं है कि आपको इसकी आवश्यकता है या नहीं, तो इसे निष्क्रिय कर दें ।
हालांकि यह सच है कि कुछ वायरस आपके वर्चुअल मशीन सॉफ़्टवेयर में भेद्यता को लक्षित कर सकते हैं, जब आप प्रोसेसर या हार्डवेयर वर्चुअलाइजेशन को ध्यान में रखते हैं, तो इन खतरों की गंभीरता बहुत बढ़ जाती है, विशेष रूप से उन जिनके लिए अतिरिक्त होस्ट-साइड एमुलेशन की आवश्यकता होती है।
Themida द्वारा आभासीकृत x86 निर्देशों को कैसे पुनर्प्राप्त करें (झेनझिंग जिम वांग, माइक्रोसॉफ्ट)
COM1 (Kostya Kortchinsky, Google Security Team) के माध्यम से VMware कार्य केंद्र से बचना