Apa yang terlewatkan oleh setiap jawaban sejauh ini adalah bahwa ada lebih banyak vektor serangan daripada hanya koneksi jaringan dan berbagi file, tetapi dengan semua bagian lain dari mesin virtual - terutama dalam hal virtualisasi perangkat keras. Contoh yang baik dari ini ditunjukkan di bawah (ref. 2) di mana OS tamu dapat keluar dari wadah VMware menggunakan port COM virtual yang ditiru.
Vektor serangan lain, yang biasanya disertakan dan kadang-kadang diaktifkan secara default, pada hampir semua prosesor modern, adalah virtualisasi x86 . Meskipun Anda dapat berargumentasi bahwa mengaktifkan jaringan pada VM adalah risiko keamanan terbesar (dan memang, itu adalah risiko yang harus dipertimbangkan), ini hanya menghentikan virus agar tidak ditularkan bagaimana mereka ditransmisikan pada setiap komputer lain - melalui jaringan. Inilah yang digunakan untuk perangkat lunak anti-virus dan firewall Anda. Yang telah dibilang...
Ada wabah virus yang sebenarnya dapat "keluar" dari mesin virtual, yang telah didokumentasikan di masa lalu (lihat referensi 1 dan 2 di bawah untuk detail / contoh). Sementara solusi yang dapat diperdebatkan adalah dengan menonaktifkan virtualisasi x86 (dan membuat kinerja berjalan dengan mesin virtual), setiap perangkat lunak anti-virus modern (yang layak) harus dapat melindungi Anda dari virus ini dengan alasan terbatas. Bahkan DEPakan memberikan perlindungan sampai batas tertentu, tetapi tidak lebih dari saat virus akan dieksekusi pada OS Anda yang sebenarnya (dan tidak dalam VM). Sekali lagi, dengan memperhatikan referensi di bawah ini, ada banyak cara malware dapat keluar dari mesin virtual selain dari adapter jaringan atau virtualisasi / terjemahan instruksi (mis. Port COM virtual, atau driver perangkat keras lain yang ditiru).
Yang lebih baru adalah penambahan I / O MMU Virtualisasi ke sebagian besar prosesor baru, yang memungkinkan DMA . Tidak diperlukan ilmuwan komputer untuk melihat risiko mengizinkan mesin virtual dengan memori langsung virus dan akses perangkat keras, selain dapat menjalankan kode langsung pada CPU.
Saya menyajikan jawaban ini hanya karena semua yang lain menyinggung Anda untuk percaya bahwa Anda hanya perlu melindungi diri Anda dari file , tetapi membiarkan kode virus untuk langsung berjalan pada prosesor Anda adalah risiko yang jauh lebih besar menurut saya. Beberapa motherboard menonaktifkan fitur-fitur ini secara default, tetapi beberapa tidak. Cara terbaik untuk mengurangi risiko ini adalah dengan menonaktifkan virtualisasi kecuali Anda benar-benar membutuhkannya. Jika Anda tidak yakin apakah Anda membutuhkannya atau tidak, nonaktifkan saja .
Meskipun benar bahwa beberapa virus dapat menargetkan kerentanan dalam perangkat lunak mesin virtual Anda, tingkat keparahan ancaman ini meningkat secara drastis ketika Anda mempertimbangkan prosesor akun atau virtualisasi perangkat keras, terutama yang memerlukan tambahan emulasi sisi host.
Bagaimana memulihkan instruksi x86 tervirtualisasi oleh Themida (Zhenxiang Jim Wang, Microsoft)
Lolos Workstation VMware melalui COM1 (Kostya Kortchinsky, Tim Keamanan Google)
Jika Anda menggunakan folder bersama atau memiliki segala jenis interaksi jaringan antara VM dan host maka Anda memiliki sesuatu yang berpotensi dikhawatirkan. Secara potensial, maksud saya bahwa itu tergantung pada apa kode jahat sebenarnya.
Jika Anda tidak menggunakan folder bersama dan tidak mengaktifkan jaringan apa pun, Anda akan baik-baik saja.
Anti-virus pada mesin host Anda tidak akan melakukan pemindaian dalam VM Anda kecuali Anda memiliki hal-hal yang dibagikan.
sumber
Jika VM terinfeksi virus yang ditargetkan mengeksploitasi Perangkat Lunak VM seperti VMWare Tools, itu mungkin bisa keluar, tapi saya tidak berpikir ada yang mampu melakukan hal ini saat ini. Itu juga bisa mengeksploitasi host melalui jaringan jika host rentan.
Anti-virus pada sistem host seharusnya tidak melihat virus di VM kecuali mereka duduk di folder bersama.
sumber
Seharusnya tidak apa-apa, matikan saja akses ke file sharing dan bunuh nic di dalam VM setelah periode infeksi awal.
sumber