Tenho um requisito para o qual tenho que ficar on-line sem proteção (firewall, antivírus). Ao mesmo tempo, não quero arriscar ser infectado por vírus.
Se eu instalar uma máquina virtual (VirtualBox) para testar e ela for infectada por vírus, ela também infectará meu sistema host? Em outras palavras, posso usar a máquina virtual para testar sem me preocupar com um vírus na máquina virtual que está infectando meu host?
Respostas:
Parece haver alguns conceitos errados sobre NAT e conexões de ponte em ambientes de VM. Isso não permite que seu host seja infectado. Um sistema operacional da VM não terá acesso ao sistema operacional host e não saberá que está operando como uma máquina virtual cliente. O software executado dentro desse sistema operacional será ainda menos sábio quanto a isso.
É através de relacionamentos diretos entre o cliente e a máquina host que pode haver uma chance de ser infectado. Isso acontece se você permitir que o cliente e o host compartilhem pastas . A maior parte das vulnerabilidades observadas já encontradas na VMware (para citar um produto popular) foram marcadas direta ou indiretamente para esse recurso. Para obter um isolamento completo, desative as pastas compartilhadas. Qualquer outra vulnerabilidade foi descoberta no lado do host quando as vulnerabilidades no próprio mecanismo da VM permitiriam que um invasor em potencial se conectasse à máquina host e obtivesse acesso a qualquer cliente ou executasse seu próprio código.
Os problemas de segurança podem ser mais envolventes se alguém estiver executando uma grande estrutura de VM, como as propostas pelas topologias do VMware Server. Porém, se estiver executando soluções VMware Workstation de computador único, não haverá problemas de segurança nas conexões NAT ou Bridge. Você está seguro desde que não use pastas compartilhadas.
EDIT: Para ficar claro, quando falo de conexões NAT ou Bridge, estou falando apenas da capacidade da VM de compartilhar a conexão de rede host com seus clientes. Isso não dá ao cliente nenhum acesso ao host e permanece totalmente isolado, desde que funcionalidades como VM Shared Folders estejam desativadas. Naturalmente, se o usuário decidir conectar o Host e o Cliente à rede, o usuário decidirá explicitamente conectar as duas máquinas e, com isso, garantirá segurança intrínseca da VM. Isso se torna diferente de qualquer outro ambiente de rede privada e as mesmas questões e questões de valores mobiliários precisam ser abordadas.
fonte
Depende.
Se a sua máquina virtual (convidado) não tiver acesso à rede, seu host não será afetado por nenhum vírus no sistema operacional convidado.
fonte
Meus 2 centavos ...
Em resumo, o malware executado no contexto do sistema operacional convidado NÃO poderá infectar o sistema operacional host e provavelmente nem perceberá que existe um sistema operacional host (embora, hipoteticamente, seja possível romper o ambiente virtualizado) , não se tornará muito comum por um tempo, suspeito).
Algumas exceções:
No geral, a navegação na Web no contexto de uma VM é provavelmente a maneira mais segura de navegar, sem dúvida (dado o fraco histórico de AV s / we outras vias de proteção). De fato, o uso de uma conta restrita e separada provavelmente é suficiente, mas uma VM certamente fornecerá isolamento adicional.
fonte
Não, se você não configurar nenhuma conexão de rede (como NAT ou Bridge) entre o host e o SO convidado. Se você deseja garantir uma separação total entre os dois mundos, prefira as conexões "Bridge" e mapeie uma NIC para o seu PC host e outra NIC para o seu convidado da VM.
Seria como ter duas redes isoladas compartilhando apenas o barramento de força (seu PC atual).
O VirtualBox, mas também o VMWare, o Xen ou o Parallels, podem configurar facilmente para você esse ambiente
fonte
Sim, se você possui pastas compartilhadas ...
Pastas compartilhadas através da VM ou rede padrão.
Não tenho certeza e não vejo vírus há algum tempo que se espalham assim e editam arquivos em uma rede, mas é possível.
Só porque é uma VM, não significa que seja segura, você só precisa tratá-la como outra máquina física na sua rede.
Portanto, se você possui antivírus em sua máquina host (e outras pessoas na sua rede), está tão seguro quanto antes, mas novamente ... trate qualquer VM como qualquer outra máquina física.
A única maneira segura de executar uma VM é desativar os recursos de rede (ou a VLAN separá-la completamente da sua rede ... e não ter nenhum tipo de interface de gerenciamento nessa VLAN.) E desativar toda a integração host / convidado que envolva o compartilhamento de arquivos .
fonte
Tecnicamente, é 100% possível ter certeza - mesmo que a rede esteja isolada e não esteja compartilhando pastas.
Embora seja muito improvável, a menos que o desenvolvedor do vírus tenha conhecimento de uma falha na combinação do SO do host e da VM do convidado e o tenha segmentado de forma pontual. Se você deseja criar um vírus, crie um que afete o maior número de computadores possível e não encontrará uma falha a explorar em alguns aplicativos raros usados com freqüência.
A mesma resposta vale para uma caixa de areia ou qualquer camada de interpretação entre as duas. Eu acho que se você pudesse executar um SO convidado de 32 bits e um host de 64 bits, você seria o mais seguro, pois a exploração para direcionar o SO convidado para o estouro e, em seguida, também acionar o estouro na vm / sandbox seria ainda mais desafiadora, pois você teria que compilar as cargas úteis em 4 combinações - mas, novamente, isso é o que normalmente é feito com um invasor e uma única camada do sistema operacional - a carga útil é preparada para o SO ou versão de serviço explorável e uma para cada 32 e 64, e então apenas joga os dois na máquina.
É exatamente como o comentário anterior sobre o BSD - quanto mais incomum a sua configuração, menor a probabilidade de um vírus o atingir.
Se todos executássemos VMs para testar o software que suspeitávamos ou navegar na rede, o fato de estar em uma VM não importaria mais e para ficar bem claro novamente, você está aberto a uma infecção por vírus.
Além disso, há considerações especiais de hardware com as tecnologias de virtualização mais recentes, e estou falando principalmente da virtualização de software na qual o código da máquina convidada está sendo executado pelo software no host, de modo que o transbordamento para o ponteiro de instruções do software me parece extremamente desafiador e uma perda de tempo. Eu não tenho certeza de como isso muda quando lidamos com um bios habilitado para hyper V ou Xen, etc. - pode ser que as máquinas virtuais estejam mais isoladas ou também pode ser pior devido a uma VM executando seu código no hardware real pipeline - realmente depende de como a 'virtualização da bios' funciona.
fonte
Se no VirtualBox você não possui pastas compartilhadas ou usa algum dos recursos do dispositivo e se deseja ter ainda mais certeza, consulte a parte inferior da janela do VirtualBox:
Você deve poder executar qualquer vírus e não ter um na máquina host, embora, com certeza, mantenha o software antivírus em execução.
fonte
Você deve experimentar o Sandboxie (ou qualquer outra ferramenta de sandbox )
Ele isolará seu navegador e excluirá tudo depois que você terminar. Dessa forma, mesmo se você receber um vírus, ele não poderá sair da caixa de areia.
Benefícios da sandbox isolada
fonte