Ciò che finora è mancato ad ogni risposta è che ci sono più vettori di attacco oltre alle connessioni di rete e alla condivisione di file, ma con tutte le altre parti di una macchina virtuale, specialmente per quanto riguarda la virtualizzazione dell'hardware. Di seguito è riportato un buon esempio (rif. 2) in cui un SO guest può uscire dal contenitore VMware utilizzando la porta COM virtuale emulata.
Un altro vettore di attacco, comunemente incluso e talvolta abilitato per impostazione predefinita, su quasi tutti i processori moderni, è la virtualizzazione x86 . Sebbene si possa sostenere che avere la rete abilitata su una macchina virtuale sia il rischio maggiore per la sicurezza (e in effetti, è un rischio che deve essere considerato), questo impedisce solo ai virus di essere trasmessi come sono trasmessi su ogni altro computer - su una rete. Questo è il motivo per cui vengono utilizzati i software antivirus e firewall. Detto ciò...
Ci sono stati focolai di virus che possono effettivamente "esplodere" di macchine virtuali, che è stata documentata in passato (vedere i riferimenti 1 e 2 di seguito per dettagli / esempi). Mentre una soluzione discutibile è quella di disabilitare la virtualizzazione x86 (e ottenere il successo delle prestazioni eseguendo la macchina virtuale), qualsiasi software antivirus (decente) moderno dovrebbe essere in grado di proteggerti da questi virus in tempi limitati. Anche DEPfornirà protezione in una certa misura, ma niente di più di quando il virus verrebbe eseguito sul tuo attuale sistema operativo (e non in una macchina virtuale). Ancora una volta, notando i riferimenti seguenti, ci sono molti altri modi in cui il malware può uscire da una macchina virtuale oltre agli adattatori di rete o alla virtualizzazione / traduzione delle istruzioni (ad es. Porte COM virtuali o altri driver hardware emulati).
Ancora più recentemente è stata aggiunta la virtualizzazione MMU I / O alla maggior parte dei nuovi processori, che consente DMA . Uno scienziato informatico non vede il rischio di consentire a una macchina virtuale con accesso diretto alla memoria e all'hardware un virus, oltre a poter eseguire il codice direttamente sulla CPU.
Presento questa risposta semplicemente perché tutti gli altri ti alludono a credere che devi solo proteggerti dai file , ma consentire l'esecuzione del codice del virus direttamente sul tuo processore è un rischio molto più grande secondo me. Alcune schede madri disabilitano queste funzionalità per impostazione predefinita, ma altre no. Il modo migliore per mitigare questi rischi è disabilitare la virtualizzazione a meno che non sia effettivamente necessaria. Se non sei sicuro di averne bisogno o meno, disabilitalo .
Mentre è vero che alcuni virus possono colpire le vulnerabilità nel software della macchina virtuale, la gravità di queste minacce aumenta drasticamente quando si prende in considerazione la virtualizzazione del processore o dell'hardware, in particolare quelli che richiedono un'emulazione aggiuntiva sul lato host.
Come recuperare le istruzioni x86 virtualizzate di Themida (Zhenxiang Jim Wang, Microsoft)
Escaping VMware Workstation tramite COM1 (Kostya Kortchinsky, Google Security Team)