Чи може запущений у віртуальній машині вірус проникнути на хостовую систему

П оістіне, гідний пам'ятника той розробник, якому першому в голову прийшла думка про створення віртуальної машини як ізольованою середовища, в якій як в захищеній загоні можна запускати програмне забезпечення і навіть емулювати «чужорідні» архітектури. До найдавніших і як не дивно до найнадійнішим в плані безпеки відносяться віртуальні машини з так званої повною емуляцією, наприклад, емулятор Bochs, випущений в далекому 1994 році.

З тих пір, правда, багато чого змінилося. Розвинувся і сам Bochs, з'явилися також Гіпервізор, динамічні віртуальні машини, серед яких особливу популярність придбали всім відомі VirtualBox і VMware. Сьогодні основною областю застосування віртуальних машин є запуск і тестування різного програмного забезпечення, причому рядові користувачі послугами емуляторів користуються навіть частіше, ніж розробники.

У тому ж улюбленому всіма VirtualBox, наприклад, можна встановлювати операційні системи, а в них в свою чергу інсталювати програми, ігри, змінювати параметри, застосовувати твики і проробляти інші трюки, не побоюючись за стабільність і працездатність хостовой операційної системи. Деякі йдуть ще далі, пробуючи запускати на віртуальних машинах потенційно небезпечне або явно шкідливе програмне забезпечення. Тільки от наскільки безопаснимм є такі експерименти і наскільки ймовірним є, що хитрий вірус, вирвавшись за межі віртуальної машини, зможе завдати шкоди реальній операційній системі?

Тільки от наскільки безопаснимм є такі експерименти і наскільки ймовірним є, що хитрий вірус, вирвавшись за межі віртуальної машини, зможе завдати шкоди реальній операційній системі

На жаль, однозначної відповіді на це питання не існує, проте, з більшою часткою ймовірності можна стверджувати, що запущений на гостьовий системі вірус, будь він хоч тричі шкідливим, зробивши свою чорну справу, в її межах і залишиться. Але для цього потрібно дотримуватися правил гри, інакше і до біди недалеко. Віртуальна машина, на якій передбачається запускати віруси, повинна бути максимально ізольована від основної системи. Максимально - означає не мати з нею ніяких зв'язків наскільки це можливо. Ні загальних папок, ні доповнень гостьовий ОС, ні расшаренних ресурсів, ні підключених до комп'ютера переносних носіїв, до речі, прекрасно визначаються деякими типами емуляторів, ні навіть доступу до інтернету.

Звичайно, такі запобіжні заходи роблять обмін даними між віртуальною і хостовой машиною менш зручним, але в даному прикладі забезпечення безпеки є більш пріоритетним завданням. Втім, всім вищесказаним проблема не вичерпується. Не варто забувати про руткіти, вже давно навчилися розпізнавати віртуальні машини. Запускаючись у віртуальному середовищі, руткит нічим не видає себе, а тестувальник, переконаний в безпеки аналізованого ПО, запускає його на реальній системі, в результаті чого остання виявляється зараженої.

Так як же бути? Єдино правильне рішення - придбати недорогий комп'ютер і проводити сумнівні експерименти на ньому, і якщо не гроші, то вже нерви собі точно заощадите. В крайньому випадку для запуску потенційно небезпечного ПО слід використовувати віртуальні машини з повною емуляцією, такі як Bochs, які хоч і не мають стовідсоткової захистом від руткітів, але все одно в плані безпеки на порядок перевершують VMware, VirtualBox, Virtual PC, дрібних вразливостей в яких вистачало і вистачатиме завжди.

Тільки от наскільки безопаснимм є такі експерименти і наскільки ймовірним є, що хитрий вірус, вирвавшись за межі віртуальної машини, зможе завдати шкоди реальній операційній системі?
Так як же бути?