Kann ein Angreifer aus einer Virtuellen Maschine ausbrechen?

DarkMoonshine

Cadet 3rd Year
Registriert
Sep. 2013
Beiträge
59
Hallo,
ich habe mich ein wenig mit dem Thema Virtuelle Maschine auseinander gesezt. Hier ist mir eine Frage aufgekommen. Kann ein Virus oder ein Angreifer aus meiner Virtuellen Maschine ausbrechen?
Ein Ausbruch eines Virus auf meine Festplatte soll fast unmöglich sein. Aber soweit ich weis können Viren sich über das LANB verteilen. Könnte der Virus auf einen anderen Computer oder mein NAS in meinem Netzwerk schaden anrichten?

Was passiert wenn ich aus Unwissenheit/Dummheit einem Angreifen Remote Controll über meine VM gebe, z.B über Teamviewer ausgeführt in der VM. Ein Mensch ist mächtiger wie ein dummes Programm (Virus), könnte der auf meinem Computer oder auf mein Netzwerk zugreifen/hacken?
 
Keine VM ist 100% dicht. Ein simpler Virus oder Trojaner kommt da aber nicht raus. Da muss schon was spezielles her.
Könnte der Virus auf einen anderen Computer oder mein NAS in meinem Netzwerk schaden anrichten?
Dazu müsstest du näher definieren wie deine VM konfiguriert ist. Aber grundsätzlich ja.
Wenn du die VM ins gleiche Netz hängst kann der Virus natürlich auf auf den NAS. Deswegen VLAN und/oder Subnetting helfen hier schonmal gegen das gröbste.

Was passiert wenn ich aus Unwissenheit/Dummheit einem Angreifen Remote Control über meine VM gebe, z.B über Teamviewer ausgeführt in der VM. Ein Mensch ist mächtiger wie ein dummes Programm (Virus), könnte der auf meinem Computer oder auf mein Netzwerk zugreifen/hacken?

Wenn du ihm genug Zeit und Berechtigungen gibst, ja.
Und er muss schon was aufm KAsten haben um das zu schaffen.
 
Zuletzt bearbeitet:
Zum Netzwerk kommt es drauf an wie du die VM eingestellt hast. Auf den Host (dein PC) zu kommen ist schon schwerer und nicht vom 0815 Virus/Hacker möglich. Aber es gibt auch Viren die sich da durchbohren, sind aber meist gezielte Angriffe (nur auf dich ausgerichtet) und welcher Mensch kommt privat in eine solche Situation...
Ein tolles Video, das dich auch interessieren könnte, ist das hier von SemperVideo. Die haben hier einiges dazu erklärt:
https://www.youtube.com/watch?v=R7DDzGk93nA
 
Ich nutze für den täglichen Gebrauch schon lange Linux u. auch Livesysteme. Der einzige grund warum ich eine VM nutzen wollte ist um Viren auszuführen die einen für das Auge sichtbaren Schaden anrichten.
Ich lass davon aber lieber die Finger da ich mich wohl nicht gut genug auskenne um die Risiken einzuschätzen.
Ich kann auch nicht einschätzen wie gut die Firewall meines Routers funktioniert.
 
Aber ja, ein Virus kann natürlich auf den Host übergreifen, wenn du die VM unkorrekt konfiguriert hast:
- Im Bridged-Modus ist die VM Teil des Host-Subnetzes, die VM bekommt die IP vom Router über DHCP, besser wäre die VM manuell zu konfigurieren und in ein anderes Subnetz zu verfrachten, aber dann gehen Annehmlichkeiten verloren
- Die Host zu Guest Funktionalitäten wie bidirektionales copy-past und drag and drop sind ebenfalls Gefahren

Ich lasse meine VM im Host-Subnetz und konfiguriere meine Firewall, die Freigaben und Services des Host dementsprechend, zudem kann ich von der VM aus mit nmap kontrollieren was möglich ist.
Zudem erlaube ich Datenverkehr nur von Host zu Guest (VM).

Eine Malware muss erst einmal erkennen, dass es in einer VM ist und dann auch noch übers Netzwerk mit PW-geschützten Freigeben und keinen unnötigen Services einen Weg zum Host finden. Unwahrscheinlich, die VM hat also weiterhin den Sinn und Zweck lokale Malware unbeschadet einfach zu eliminieren wie man es gerade braucht und beliebige Tests durchzuführen.
 
engine schrieb:
Eine Malware muss erst einmal erkennen, dass es in einer VM ist .... Unwahrscheinlich, die VM hat also weiterhin den Sinn und Zweck lokale Malware unbeschadet einfach zu eliminieren...

Das ist Wunnschdenken, das die Realität ignoriert. Malware ist schon lange in der Lage, ziemlich zuverlässig festzustellen, ob sie sich in einer VM befindet - allein schon deshalb, weil AV-Labore sie auf diesem Wege testen wollen und die Malware im Gegenzug sich in der VM unverdächtig verhalten kann, um ja nicht zu früh aufzufallen.

Ansonsten auch sehr nett: http://heise.de/-3290364
 
du hast
und dann auch noch übers Netzwerk mit PW-geschützten Freigeben und keinen unnötigen Services einen Weg zum Host finden
bewusst versäumt zu zitieren.

Zum Beispiel ist ein nur lesenden Zugriff von der VM aus angebracht.
Das sind alles kleine Hürden, die einfach zu realisieren sind und im schlechtesten Fall nur 08/15-Malware abhalten.
Ich würde behaupten so ziemlich alle, denn 100% darf man ja nie sagen.

Sicherheitslücken sind wieder ein anderes Thema, eines worauf sich schlampige Programmierer gerne berufen und stützen.

Ach, und das wichtigste, nach einem Ausflug setzt man die VM einfach prophylaktisch zurück.
 
Zuletzt bearbeitet:
Nein, ich habe nicht bewusst versäumt zu zitieren, sondern einfach der Menge wegen gekürzt. Es ist ja schließlich kein Problem für die Mitlesenden, dein Original in ganzer Länge zu genießen. Mit dem Zitieren muss man hier leider sehr vorsichtig sein, weil zuviel davon gerne bestraft wird.

Das Hauptproblem, ganz egal welche VM-Lösung oder andere Maßnahme genutzt werden, ist der User und sein Hintergrundwissen. Und das ist bei den meisten leider meist nicht oder kaum vorhanden. Alle wollen nur möglichst sicher/anonym sein und lassen sich jede beworbene Software aufschwatzen, ohne sie zu verstehen und richtig zu konfigurieren. Klappt dann etwas nicht wie gewünscht, wird durch allerlei und meist zu weitreichende Ausnahmen das Konzept wieder ad absurdum geführt.

Wer also hier entsprechende Lösungen sucht, sollte möglichst präzise beschreiben, wovor er sich konkret schützen bzw. was genau er austesten will.
 
Zurück
Oben