Wie sicher ist eine VM ?

Unity hatte mal ne Zeitlang den bug das es die Copy Past einstellungen nicht so richtig übernommen hat obwohl es aus
Unity hatte mal den Bug das Copy und Paste immer ging egal was man bei der VMWare eingestellt war. Ist eben ne Software die auch Sicherheitsrelevante Fehler haben kann...

Dateifreigabe zwischen VMWare und Host ist eigentlich das gleiche wie Netzwerk nur das die VM eben nur auf einen PC zugreifen kann.

Was mir auch noch eingefallen ist ein Kollege hatte mal ein Problem mit nem ESXi host sobald das Programm auf der VM gestartet wurde hatte sich der ESXi verabschiede, bilde mir ein das das war mit der Ram Belegung zu tun hatte war ein recht exotische Programme.


@Yinj vor nichts Explizitem , es ist eine reine interessen frage. Ich habe halt darüber nachgedacht was zb für ein schaden angerichtet werden kann wenn jemand remote zugriff auf die vm hat, weil er zb einen server wartet oder soetwas .
Wenn jemand Remote IN deinem Netzwerk ist ist das meines Erachtens schon mal die 3/4 der Miete um schaden anzurichten. Ganz unerheblich ober von ner VM arbeitet oder nicht.

DMZ bei Heimroutern kannst in der pfeife rauchen
 
Zuletzt bearbeitet:
@xXyzXx: Jeder Schädling muss an das System angepasst werden und genau deshalb gibt es für Windows die meisten Schädlinge...

@Revolution: Ok, aber wenn man sagt "Unity" klang es halt so, als sei Unity pauschal ein Risiko... ^^

@Gulp: Aus dem Grund empfiehlt c't für online Banking auch keine VM sondern eben ein angepasstes Live-Linux...
 
Revolution schrieb:
Was mir auch noch eingefallen ist ein Kollege hatte mal ein Problem mit nem ESXi host sobald das Programm auf der VM gestartet wurde hatte sich der ESXi verabschiede, bilde mir ein das das war mit der Ram Belegung zu tun hatte war ein recht exotische Programme.
Wenn man von so einem Defekt ausgeht, dann ist hier ein richtig brutaler Exploit quasi in Sichtweite. Wenn es dazu kommen kann, dass Programme innerhalb der VM aus dem ihnen zugeteilten RAM-Bereich ausbrechen können, dann können sie auch den RAM-Bereich von Host-Software kompromittieren und somit hässliche Türen aufstoßen.
 
Gulp schrieb:
Das es hierzu bisher relativ wenig tatsächliche Angriffe gibt, dürfte eher der Tatsache geschuldet sein, dass Virtualisierer dem "gemeinen Heimanwender" noch nicht so geläufig sind und wenig Verwendung im heimischen Umfeld finden.

Eben...und alleine schon deswegen ist eine VM, zumindest wenn man es nicht übertreibt, relativ sicher.
Wer zum Beispiel die VM für's Internet nutzt nimmt eine Linux-Distribution (+NoScript, RequestPolicy ect.) und setzt das System nach Benutzung immer wieder zurück. Außerdem verzichtet man auf Freigaben, USB-Sticks usw.

Nun wäre es natürlich theoretisch (und wohl auch praktisch) trotzdem möglich das Schadsoftware ausbricht...aber man kann locker 95% der bestehenden Gefahren umgehen, und darauf kommt es doch an !
 
Wiggum schrieb:
Eben...und alleine schon deswegen ist eine VM, zumindest wenn man es nicht übertreibt, relativ sicher.
Wer zum Beispiel die VM für's Internet nutzt nimmt eine Linux-Distribution (+NoScript, RequestPolicy ect.) und setzt das System nach Benutzung immer wieder zurück. Außerdem verzichtet man auf Freigaben, USB-Sticks usw.

Nun wäre es natürlich theoretisch (und wohl auch praktisch) trotzdem möglich das Schadsoftware ausbricht...aber man kann locker 95% der bestehenden Gefahren umgehen, und darauf kommt es doch an !

"Sicher" ganz sicher nicht, ich würde es eher weniger gefährdet ausdrücken, weil weniger verbreitet. Nur weil es derzeit weniger Schadsoftware gibt die sich explizit um VM's kümmert, heisst das ja nicht, dass VM's per se sicherer sind, denn das sind sie letztlich nicht.


Grüsse

Gulp
 
@ Gulp

Ok, dann eben "weniger gefährdet".
Ist bereits Schadsoftware bekann und verbreitet die aus VM's ausbricht ?
Kann diese auch von einer Linux VM auf den Windows Host (und andersherum) überspringen ?
 
Das unterschiedliche OS bringt keine zusätzliche Sicherheit, wenn die Malware darauf vorbereitet ist und Sicherheitslücken bestehen. Und da es Sicherheitslücken immer geben wird, wird diese Möglichkeit auch immer bestehen.
 
Ja wenn...
Wie ich bereits geschrieben habe geht es doch auch eher darum wie groß (oder klein) die Wahrscheinlichkeit ist das man sich so spezielle Schadsoftware einfängt.
"Wenn die Malware darauf vorbereitet ist"...damit lässt sich so zielich jedes Sicherheitskonzept wiederlegen.
 
Nein, das kommt auf den Umfang an, für ein relativ einfaches System ist es möglich zu beweisen, dass es sicher ist. Aber etwas so großes wie heutige Betriebssysteme wird eben nie fehlerfrei sein und deshalb ist es natürlich möglich dass Sicherheitslücken bestehen. Das "darauf vorbereitet sein" bezog sich auch nur darauf z.B. von Windows zu Linux "überzuspringen", was nun wirklich kein Problem ist.
Weniger Wahrscheinlich, dass man überhaupt "geeignet" angegriffen wird wird es durch ein solches Setup natürlich schon, Sinn machen kann das allerdings nur für den Privatnutzer.
Wenn es um wirklich sensible Daten z.B. einer Firma geht und somit zu erwarten ist dass man gezielt angegriffen wird, sollte man wohl besser auf jegliche zusätzliche Komplexität verzichten, da schleichen sich dann nämlich ganz leicht Fehler ein, die von einem professionellen Angreifer noch viel leichter ausgenutzt werden können.
 
Zuletzt bearbeitet:
Zurück
Oben