Linux in VM genau so (un)sicher wie ohne?

Pulpi

Neu angemeldet
Registriert
10 Jan. 2014
Beiträge
6
Hallo zusammen,

ich würde gerne wissen, ob ein Linux, welches ich unter Windows in einer VM laufen lassen, genau das gleiche an Sicherheit bietet, wenn es normal auf einem Computer läuft. Gibt es in Bezug Sicherheit und Anonymität da Nachteile?

Gruß,
Pulpi
 
Es ging früher mal das Gerücht um, dass sich Malware aus einer VM "herausschleichen" kann. Wenn du also eine notavirus.exe unter einer Linux VM mit Wine startest, könnte, würde man dem Gerücht glauben, sich Malware dann auf deinem Windows einnisten.

Ob das stimmt, weiß ich nicht. Nur irgendwie blieb mir das im Gehirn hängen. Oder ich habs mal geträumt..
 
@keksautomat:

Das ist kein Gerücht. wäre ein Beispiel dass es möglich ist dass ein kompromittiertes Gastsystem das Hostsystem manipulieren kann.

Viele Schädlinge überprüfen darüber hinaus auch ob Sie in einer virtuellen Umgebung ausgeführt werden und werden ggf. dann nicht aktiv damit man sie nicht so leicht analysieren kann.
 
Virtuelle Umgebungen wurden schon öfters bei verschiedenen Lösungen durchbrochen. Wie Mathmos schon erwähnt hat gab es in der Vergangenheit den einen oder anderen Virus der feststellen konnte ob er in einer isolierten Umgebung ausgeführt wird. So konnte man ihn unter "Laborbedingungen" nicht effektiv untersuchen da er sich nicht selbstständig startete sobald virtualisierte Hardware festgestellt wurde.
 
Ich denke der Betrachtungswinkel ist falsch.

Die Annahme des TS ist doch:
Host: Windows ("unsicher")
Guest: GNU/Linux ("sicher")

Natürlich besteht die Möglichkeit über einen kompromittierten Host Angriffe gegen das Guest-System zu fahren.
Das kann sogar durch Treibermodifikationen passieren. Bspw werden bei gemieteten vServern auch "Treiber" mitgeliefert, die dem Hoster Zugriff auf die VM geben. Hier allerdings meist um Supportvorgänge durchführen oder dem Kunden Komfortleistungen anbieten zu können. Natürlich könnte das aber eben auch manipulativ geschehen. Abgesehen davon ist es natürlich ebenfalls möglich die VM zu clonen und damit dann Unfug zu treiben.

Natürlich ist auch ein Angriff vom Guest aus auf den Host möglich. Wobei das meiner Einschätzung nach wesentlich schwerer ist.
 
  • Thread Starter Thread Starter
  • #6
Eigentlich sollte meine Frage in eine andere Richtung gehen, aber diese Punkte von euch oben gilt es natürlich auch zu Berücksichtigen.
Wenn jetzt jemand lokalen Zugang zu meinem Rechner hat, auf dem ein Linux in einer VM läuft, kann man da irgendwie Rückschlüsse auf das ziehen, was in der VM gemacht wurde? Sei es vom Host oder von VMWare selber, gibt es da zufällig Logs oder dergleichen?
 
Wenn jemand Zugriff auf den Rechner hat, kann er oder sie auch irgendwelche Log-Dateien manipulieren/löschen.
 
Eventuell die VM-Tools in der virtuellen Maschine weglassen, denn durch die wird ein Zugriff auf die Zwischenablage ermöglicht. Wäre zumindest ein möglicher Angriffspunkt. Größtes Problem bleibt aber dass jeder Angreifer der die Kontrolle des Hosts übernimmt auch die Kontrolle über die virtuelle Maschine👎 übernehmen kann. Ideal wäre ein Live-System das in einer VM gebootet wird. So muss man seine Spuren im Nachhinein nicht verwischen.
 
Zurück
Oben