Informasi tentang tuan rumah dapat bocor ke tamu dengan sejumlah cara berbeda. VMware (dan produk virtualisasi pada umumnya) memberikan perlindungan terhadap banyak hal. Meskipun tidak mungkin untuk dapat menyediakan lingkungan isolasi yang lengkap, itu mungkin melakukan pekerjaan yang cukup baik. Sebagai contoh, beberapa peneliti virus menggunakan VMware untuk menyediakan lingkungan yang aman untuk mempelajari perilaku malware .
Informasi host dapat bocor ke tamu:
- jika tamu langsung menjalankan instruksi bahwa lapisan virtualisasi tidak memotong.
- jika tamu dapat mengamati lalu lintas jaringan secara langsung pada segmen jaringan yang sama dengan tuan rumah.
- jika tamu dapat berkomunikasi dengan dunia luar dan menyelidiki kembali ke tuan rumah.
Kekhawatiran utama Anda tampaknya tentang metode kebocoran pertama, meskipun Anda harus memastikan untuk melindungi terhadap mekanisme lain juga.
VMware (dan hypervisor lainnya) menyediakan virtualisasi dengan menyadap apa yang dianggap sebagai instruksi sensitif. Instruksi sensitif akan mengungkapkan kepada tamu informasi tentang tuan rumah, atau memungkinkan tamu untuk melarikan diri dari penahanan lapisan virtualisasi. Sebagai contoh, instruksi yang memodifikasi basis tabel halaman (yang mengontrol akses memori) harus dideteksi oleh lapisan virtualisasi, dicegat, dan diganti dengan versi "aman" dari instruksi yang menjaga ilusi virtualisasi.
Untuk memberikan ilusi mesin yang terpisah dari host, instruksi yang mengungkapkan informasi pengidentifikasi tentang host (seperti nomor seri, alamat MAC dll) juga divirtualisasi. Di VMware, hal-hal ini dapat diatur dalam vmx
file. Barang-barang ini dipahami dengan baik dan mungkin aman.
Terkadang, ada trade-off tentang apa yang diekspos, seperti instruksi CPUID, yang mana versi terbaru dari VMware memberikan beberapa "perlindungan" terhadap. (Lihat VMotion dan kompatibilitas CPU untuk banyak detail tentang virtualisasi CPUID.) Ketika dieksekusi sebagai instruksi istimewa, ini dapat terperangkap dan ditiru, tetapi juga dapat dieksekusi sebagai instruksi asli yang dapat mengekspos beberapa (mungkin tidak menarik) informasi kepada tamu .
Namun, tamu juga dapat secara pasif mempelajari informasi lain tentang tuan rumah. Misalnya, dengan memeriksa timing memori, tamu dapat memperoleh informasi ukuran berbagai cache. Kemampuan untuk belajar tentang tamu lain (atau tuan rumah) melalui waktu dan vektor lainnya ("saluran samping") adalah bidang penelitian aktif. Pada Oktober 2012, para peneliti menemukan bahwa sebenarnya mungkin untuk mengekstrak kunci kriptografi dari VM lain . Ini mungkin sangat menakutkan dan batas-batas apa yang dapat ditemukan dan bagaimana melindungi terhadap ini belum sepenuhnya jelas.
Cara terbaik untuk sepenuhnya aman adalah mengisolasi mesin Anda melalui celah udara dari bagian dunia lainnya. Maka tidak masalah apa yang dipelajari perangkat lunak berbahaya karena tidak dapat mengkomunikasikan informasi itu kepada siapa pun. Setelah selesai, bersihkan mesin. Menggunakan alat seperti VMware membuat penghapusan ini dan pemulihan negara lebih mudah karena keadaan mesin dirangkum dalam satu set file.