仮想マシンで実行されているプログラムがVirtualboxから自分のホストにエスケープするのではないかと心配していますが、私が知っている限り、ほとんどのエスケープ操作にはroot権限が必要なので、プログラムの3番目の部分を実行するときに絶対にrootパスワードを入力しないでください。脱出口を避けてくれる?
答え1
つまり、仮想マシン内のルートアクセスは保証されません。これにより、いくつかの形式のマルウェアがより難しくなりますが、すべてではありません。
私のアドバイスは、無罪が証明されるまで信頼しないすべてが有罪であると仮定することです。言い換えれば、あなたが信頼していないすべては悪意があると仮定し、あなたが間違っていることが証明されれば喜びます。
そのために、既知のマルウェアを分析する方法に関する推奨事項を最大限に見てみましょう。リスクに関する良いアドバイスがあります。これらの一部を読んだ結果、一般的な合意は次のとおりです。はいそれでも危険があります。特定の攻撃ベクトルは次のとおりです。
- ネットワークを介してあるシステムから別のシステムに移動できるワーム。仮想マシンは、ホストマシンと同様にネットワーク上にある可能性が高いです。 PCがファイアウォール(またはホームルーター)の背後にあることが多く、多数の攻撃をブロックできることに注意してください。仮想マシンを実行すると、ファイアウォール内のネットワークにマルウェアがインストールされます。
- CPUタイミングの脆弱性が存在します。バラより崩れるそして幽霊。仮想マシンから脱出できない場合でも、このリスクは依然として存在しますタイプエラーにより、ホストの秘密情報が明らかになることがあります。
- 仮想マシンツール。これらの暗黙の設計は、仮想マシンがホストマシンの機能にアクセスできるように設計されており、悪用によって意図したものよりも多くのアクセスを提供する可能性があります。君は普通そうじゃない必要これをインストールしますが、そうすると脆弱になる可能性があります。
ご質問やご意見で判断すると
しかし、私が知っている限り、ほとんどのエスケープ作業にはroot権限が必要です。
セキュリティに関して、「ほとんど」は良い言葉ではありません。
アプリケーションを信頼していない場合は実行しないでください。
しかし、それは本当の生活であり、常にオプションではありません。しかし、それは合理的な経験則です。意図的にマルウェアを分析したくない場合は、最初にインストールしたもののソースを確認してください。それが評判が良いソースから来ていることを確認し、何人がオンラインでそれを使用して話しているかを確認するために最善を尽くします。
追加資料のための参考資料(ここで完全な回答をお読みください!)
https://security.stackexchange.com/a/3060/10066
仮想マシンは確実に交差できます。通常、ネットワークコンポーネントを持つすべてのマルウェア(ワームなど)は、アドレス指定/ルーティングが許可するすべての場所に広がるようにネットワークに接続します。一般的なウイルスはユーザーモードでのみ実行される傾向があるため、公に通信することはできませんが、まだ秘密のチャネルを設定できます。 CPUを共有する場合、ある仮想マシンの使用中のプロセスは別の仮想マシンに状態を効果的に渡すことができます(これは典型的なタイムアウトシークレットチャネルです)。
https://security.stackexchange.com/a/3058/10066
それでもかなり大丈夫です。現場で遭遇するほとんどのマルウェアには、仮想マシンをエスケープするための特別なコードがない可能性があります。仮想マシンでマルウェアを実行する方が、日常の業務用コンピュータに直接インストールするよりもはるかに安全です!
https://security.stackexchange.com/a/23503/10066
最近私が見ているいくつかの脆弱性は、「vmtools」の部分にさらに基づいています。これはゲストオペレーティングシステムをより効率的に実行するためにインストールするソフトウェアです(VMWareでは、カーソルを動的にキャプチャし、ネットワークなしでゲストとホスト間で共有できます)。これは特別な種類のソフトウェア感染です。ツールをインストールしないと脆弱性はありません。