एक मेजबान के बारे में जानकारी अतिथि को विभिन्न तरीकों से लीक कर सकती है। VMware (और वर्चुअलाइजेशन उत्पाद सामान्य रूप से) कई चीजों से सुरक्षा प्रदान करते हैं। हालांकि यह एक पूर्ण अलगाव वातावरण प्रदान करने में सक्षम होने की संभावना नहीं है, यह संभवतः एक बहुत अच्छा काम करता है। उदाहरण के लिए, कुछ वायरस शोधकर्ता मैलवेयर के व्यवहार का अध्ययन करने के लिए सुरक्षित वातावरण प्रदान करने के लिए VMware का उपयोग करते हैं ।
मेजबान जानकारी अतिथि को लीक कर सकती है:
- यदि अतिथि सीधे उन निर्देशों को निष्पादित करता है जो वर्चुअलाइजेशन परत को बाधित नहीं करते हैं।
- यदि अतिथि नेटवर्क ट्रैफ़िक को सीधे होस्ट के समान नेटवर्क सेगमेंट पर देख सकता है।
- अगर मेहमान बाहरी दुनिया से संवाद कर सकता है और मेजबान को वापस जांच कर सकता है।
आपकी प्राथमिक चिंता रिसाव की पहली विधि के बारे में प्रतीत होती है, हालांकि आपको अन्य तंत्रों से भी सुरक्षा सुनिश्चित करनी चाहिए।
वीएमवेयर (और अन्य हाइपरविजर) संवेदनशील निर्देशों को माना जाता है जो कि अवरोधन करके वर्चुअलाइजेशन प्रदान करते हैं। संवेदनशील निर्देश या तो मेजबान के बारे में अतिथि जानकारी को प्रकट करेगा, या अतिथि को वर्चुअलाइजेशन परत के नियंत्रण से बचने की अनुमति देगा। उदाहरण के लिए, पृष्ठ तालिका आधार (जो मेमोरी एक्सेस को नियंत्रित करता है) को संशोधित करने वाले निर्देश को वर्चुअलाइजेशन परत द्वारा पता लगाया जाना चाहिए, इंटरसेप्ट किया गया, और उस अनुदेश के "सुरक्षित" संस्करण के साथ प्रतिस्थापित किया गया जो वर्चुअलाइजेशन के भ्रम को बरकरार रखता है।
होस्ट से एक अलग मशीन का भ्रम प्रदान करने के लिए, होस्ट के बारे में जानकारी (जैसे सीरियल नंबर, मैक पते आदि) का पता लगाने वाले निर्देशों को भी वर्चुअलाइज्ड किया जाता है। VMware में, इन चीजों को vmx
फाइल में सेट किया जा सकता है । यह सामान अच्छी तरह से समझा जाता है और संभवतः सुरक्षित है।
कभी-कभी, जो उजागर होता है, उसके बारे में ट्रेड-ऑफ होते हैं, जैसे कि सीपीयूआईडी अनुदेश, जो वीएमवेयर के हाल के संस्करणों के खिलाफ कुछ "सुरक्षा" प्रदान करते हैं। ( सीपीयूआईडी वर्चुअलाइजेशन के बारे में कई विवरणों के लिए वीमोशन और सीपीयू संगतता देखें ।) जब विशेषाधिकार प्राप्त निर्देश के रूप में निष्पादित किया जाता है, तो यह फंस सकता है और अनुकरण किया जा सकता है, लेकिन इसे एक देशी निर्देश के रूप में भी निष्पादित किया जा सकता है, जो कुछ (वर्तमान में) जानकारी को उजागर कर सकता है। ।
हालाँकि, अतिथि होस्ट के बारे में अन्य जानकारी भी जान सकता है। उदाहरण के लिए, मेमोरी टाइमिंग की जांच करके, अतिथि विभिन्न कैश के आकार की जानकारी प्राप्त कर सकता है। समय और अन्य वैक्टर ("साइड चैनल") के माध्यम से अन्य मेहमानों (या मेजबान) के बारे में जानने की क्षमता सक्रिय अनुसंधान का एक क्षेत्र है। अक्टूबर 2012 में, शोधकर्ताओं ने पाया कि वास्तव में अन्य वीएम से क्रिप्टोग्राफिक कुंजी निकालना संभव है । यह काफी डरावना हो सकता है और इसके बारे में क्या खोजा जा सकता है और इससे कैसे बचाव किया जा सकता है इसकी सीमाएँ अभी पूरी तरह से स्पष्ट नहीं हैं।
पूरी तरह से सुरक्षित होने का सबसे अच्छा तरीका है कि आप अपनी मशीन को दुनिया के बाकी हिस्सों से एयर गैप से अलग कर दें। फिर इससे कोई फर्क नहीं पड़ता कि दुर्भावनापूर्ण सॉफ़्टवेयर क्या सीखता है क्योंकि यह उस जानकारी को किसी को भी सूचित नहीं कर सकता है। जब आप कर लें, तो मशीन को पोंछ दें। VMware जैसे उपकरण का उपयोग करना इस पोंछने और राज्य की वसूली को आसान बनाता है क्योंकि मशीन राज्य फ़ाइलों के एक सेट में एनकैप्सुलेटेड है।