¿Son las tendencias de los hipervisores de tipo II y las aplicaciones más recientes un problema de seguridad?

6

Parece que cada vez que tengo un nuevo 'atracón' en el uso de VirtualBox o VMWare (la versión Tipo II), han introducido incluso más funciones de alto nivel, a menudo unas que eliminan las capas entre los sistemas operativos invitados y el sistema host. Al principio se dieron cuenta de que la emulación del x86 era demasiado lenta, por lo que prácticamente le dieron la CPU directamente a la máquina virtual invitada. Luego se dieron cuenta de que dar acceso directo a DirectX y OpenGL aumentaría el rendimiento, por lo que también concedían acceso directo a eso. Luego agregaron más integración en el escritorio, más copia y pegado sin problemas, etc. Sigue.

Entonces, mientras que los hipervisores Tipo II están otorgando acceso directo de nivel inferior y inferior, así como una mayor integración de escritorio de alto nivel, a menudo las aplicaciones se ejecutan dentro de los invitados: antes, DirectX y OpenGL eran los favoritos de los desarrolladores de juegos, pero ahora incluso los desarrolladores de navegadores web no pueden mantener sus guantes fuera de esto. Así que incluso cosas como los navegadores web están usando una funcionalidad que se está "acelerando" a través de la capa de espacio aislado del hipervisor.

¿Esta tendencia está convirtiendo a los hipervisores de tipo II más en 'habilitadores de sistemas operativos que habitan en la cohabitación', y si es así, deberíamos preocuparnos por la caja de arena debilitada que presenta?

    
pregunta Louis Jackman 18.07.2013 - 16:24
fuente

1 respuesta

4

Si quiere utilizar la máquina virtual como un mecanismo de espacio aislado para contener software potencialmente hostil, entonces de hecho, todos los tipos de accesos directos de los que habla son una fuente de preocupación. Sin embargo, tenga en cuenta que estos "habilitadores" se aplican a la virtualización relacionada con el escritorio. La mayoría de los usuarios de la virtualización en sus sistemas de escritorio no lo hacen para seguridad , sino para funcionalidad : normalmente, pueden ejecutar aplicaciones de Windows en un sistema Linux o MacOS X.

La mayoría de los usuarios "grandes" de "virtualización de sandboxing" (donde la contención está pensada como una característica de seguridad) están en el lado del servidor, donde no hay dudas sobre la integración de OpenGL o de escritorio, ya que no hay escritorio ni tarjeta gráfica. vale la pena hablar de.

Las personas que tienen que preocuparse son los investigadores de seguridad que analizan el malware en sus sistemas de escritorio. Si (cuando) realizo tales actividades, tiendo a usar Xen en lugar de VirtualBox : aunque esta última es más fácil de configurar y administrar en un escritorio, también hace muchas cosas automáticamente, que preferiría mantener contenidas. Xen con la pila de herramientas "xl" es barebone, pero al menos puedo saber qué pasa (es decir, no pasa nada hasta que lo active explícitamente).

    
respondido por el Thomas Pornin 18.07.2013 - 16:41
fuente

Lea otras preguntas en las etiquetas