Risposte:
Ottima domanda
Il motivo principale per cui un virus potrebbe propagarsi dalla VM all'host del sistema operativo è attraverso la rete. Una volta che inizi a utilizzare il collegamento in rete tra host e guest, le cose diventano più rischiose. Il computer e la macchina virtuale sono visti come 2 nodi sulla stessa sottorete. Un worm che vede questi 2 nodi ha la possibilità di propagazione se viene rilevata una tale vulnerabilità.
Sì, se hai cartelle condivise ...
Cartelle condivise tramite la macchina virtuale o rete standard.
Non ne sono sicuro e non vedo virus da un po 'di tempo che si diffondono in questo modo e modificano i file su una rete, ma è possibile.
Solo perché è una macchina virtuale non significa che sia sicura, devi solo trattarla come un'altra macchina fisica sulla tua rete.
Quindi, se hai un antivirus sul tuo computer host (e altri sulla tua rete) sei al sicuro come lo sarai, ma di nuovo ... tratta qualsiasi VM come qualsiasi altro computer fisico.
L'unico modo sicuro per eseguire una VM è disabilitare le funzionalità di rete (o la VLAN separarla completamente dalla rete ... e non avere alcun tipo di interfaccia di gestione su quella VLAN.) E tutta l'integrazione host / guest che comporta la condivisione di file.
A meno che non ci sia un difetto di sicurezza in Virtualbox che ti permetta di uscire dalla VM (e non hai patchato), allora no. Tuttavia, vale la pena ricordare che se c'è una connessione di rete tra i due, c'è la possibilità che si sposti sull'host, poiché si sposterebbe tra le macchine normali sulla stessa rete.
Modifica: in termini di controllo delle connessioni, il modo più semplice è mappare l'host dal guest. Utilizzare l'opzione -PN, in caso di ping del blocco host. Se c'è qualche risposta, allora hai una connessione lì. Anche se non lo fai, c'è ancora la possibilità di una connessione attraverso un'altra macchina, se quella è connessa sia all'host che al guest.
tecnicamente, la risposta è sì e con la virtualizzazione che sta diventando sempre più popolare, prevediamo ulteriori attacchi agli host attraverso il sistema operativo guest nel prossimo futuro.
In risposta al post di John T sul bridge: non è necessario indirizzare l'host. Nelle nostre configurazioni l'host non ha mai un IP assegnato e quindi non ha una connessione di rete. Quando sono necessari aggiornamenti, tutti i virtual sono sospesi, all'host viene assegnato temporaneamente un IP, gli aggiornamenti vengono eseguiti, l'IP host viene rimosso, quindi i virtual possono essere ripresi.
Dato che manteniamo l'host abbastanza nudo e facciamo tutto il lavoro nei virtual, sono necessari pochissimi aggiornamenti host, kernel, X e codice di virtualizzazione.
Posso confermare che è possibile che l'host venga interessato durante la navigazione nell'ospite.
Ho Windows 7 come host e Ubuntu 12.04 come sistema guest. Ho anche ESET Smart Security in Windows 7.
Stavo lavorando sul sistema guest e improvvisamente volevo navigare. Ho aperto Firefox nel sistema guest e durante la ricerca ho fatto clic su un annuncio. Quell'annuncio sembrava essere un malware poiché ESET (nell'host) ha fatto apparire un avviso dicendo che qualcosa è stato bloccato dall'installazione.
Quindi, un annuncio cliccato su guest sembrava influenzare l'host. Sebbene sia stato bloccato, si spera, dall'antivirus host. Pensavo che la cartella condivisa fosse l'unico collegamento fino ad ora. Ma una semplice connessione di rete tramite NAT consente la diffusione di un virus tra i sistemi.
Spero che questo chiarisca un po 'l'aria. Questa è solo la mia esperienza di ieri, poiché non conosco i dettagli tecnici completi di come sia possibile.
Un po 'in ritardo per la risposta, ma l' affetto può avere molteplici significati. Il virus può essere contenuto e non ha alcun rischio di diffusione dalla VM. Tuttavia, può comunque consumare risorse come CPU, RAM, disco e la rete del computer host.
tecnicamente sì perché la VM salva i file sul PC host in modo che sia rischiosa e dipende dal virus