Aparentemente, la respuesta es no. La arquitectura de la mayoría de las plataformas de virtualización abstrae la actividad de la máquina virtual "invitada" de la de la máquina física "host". Hay, sin embargo, un par de advertencias a esto:
-
Principalmente, depende de la seguridad de su plataforma de virtualización, los principales actores (VMware, Microsoft hyper-V, Oracle) tienen muy buenos registros de seguridad para la segregación de hosts, y no estoy al tanto. De cualquier defecto publicado. Dicho esto, el hecho de que el procesamiento y la memoria de la máquina invitada aún se basen intrínsecamente en el procesador y la memoria de la máquina anfitriona significa que podría haber una exposición en la que podrían existir fallas en el software; esto es sin embargo teórico.
-
Herramientas del host. La mayoría de las plataformas de virtualización proporcionan algún tipo de herramienta / servicio que se ejecuta en el sistema operativo invitado y permite una comunicación limitada entre el servicio de virtualización y el invitado (por ejemplo, VMware Tools). Nuevamente, aunque no estoy al tanto de ninguna falla identificada que pueda permitir que se rompa la 'cortina virtual', no estaría más allá de los límites posibles.
En este caso, sugeriría que pueda obtener un nivel muy alto de seguridad con respecto a la separación de su anfitrión y huésped mediante el uso de una versión actual de una de las principales plataformas de virtualización.
Espero que eso ayude.
Brendan