virus/malware/spyware en SO virtualizado afecta a SO host?

Pues tengo esa duda.

Si estamos en Linux, y tenemos en una maquina virtual un windows por ejemplo y hacemos uso de una aplicación que contenga virus, malware, spyware... ¿éste puede tener alcance a la maquina principal?

Pongamos un keyloger, si tengo la maquina ejecutándose y me identifico en pidgin de linux, éste podría capturar las teclas? O un fichero malicioso que pille contraseñas almacenadas en ficheros, solo podría hacerlo a los pertenecientes en el SO virtualizado?

Últimamente me he vuelto bastante paranoico en tema de seguridad y utilizo por defecto linux, y para trabajar windows, y me planteo emplear siempre que sea posible a buen rendimiento las aplicaciones windows en el sistema virtualizado si no se corren riesgos fuera de la propia maquina virtual.


Un saludo y gracias.
Nunca afectarán al sistema anfitrión. La máquina virtual no tiene nungún control sobre la máquina física. De hecho, ni siquiera tiene acceso al hardware real, sólo al virtual
la unica cosa que puede pasar es que tengs una carpeta compartida entre host y guest y el animalito de windows se pasee por ahi.

entonces, lo que puede pasar es que corrompa datos, alguien lo vea o al pasar esos datos a alguien con windows, le contagies... pero cosas en plan keylogger, contraseñas y tal no.
Aun suponiendo que el sistema virtualizado usara hard real, el malware de windows está escrito para ese sistema, muy diferente al de Linux.
De echo puedes bajarte un virus para windows e intentar ejecutarlo en Linux y verás que no hace nada. (eso si, desmonta cualquier partición con windows real ;-) )
Siento venir a joder la marrana... pero estais bastante equivocados: http://taviso.decsystem.org/virtsec.pdf

- ferdy
Por poder afectar, puede. Pero sólo en casos muy específicos.

Si son virus que se propagan por la red y los dos SO (Host e Invitado) son de la misma familia (Dos Windows por ejemplo...) es posible que si se infecta la VM, se infecte también el Host. Esto sería algo más común.

Siendo un poco más destructivo, también podrías dar con un virus específico para el software de vitualización que estés usando, que mediante un bug o un exploit en el programa, le permita al virus hacer de la suyas en el Host, pero no son muy comunes que digamos.

Pero vamos, como ves son casos muy determinados y específicos. En la mayoría, y cuando digo mayoría, me refiero al 99% de los virus, el bicho no va a pasar al Host por las buenas.
Ferdy, te importaria enlazar algo en castellano, si sabes de algun enlace? Poco se domina el ingles y encima aun menos los términos informáticos.

Yo he conectado discos usb plagados de gusanos y troyanos al XP del VBox y no me han pasado al linux nativo, aunque es cierto que en los casos que apunta JuananBow si se podría dar la situación, pero creo que son casos algo extremos para un usuario domestico que ejecuta un windows en Vbox bajo Linux.
Hrm... ni idea de si existe traducción del paper o no...

Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.

Saludos.
Yo que siempre creí que la mejor manera de probar virus, troyanos, etc etc etc... Era con máquinas virtuales hechas desde linux...
Ferdy escribió:Hrm... ni idea de si existe traducción del paper o no...

Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.

Saludos.

Si, sobre todo con Xen que tiene soporte en kernel, menudo fregao !!! Gracias por el enlace, lo he revisado dentro de mis limitaciones y es muy interesante.
Todos los productos de virtualización tienen parte en espacio de kernel.

- ferdy
Ferdy escribió:Hrm... ni idea de si existe traducción del paper o no...

Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.

Saludos.


Pero esto es lo que yo digo... son virus poco comunes y además específicos para ese software en concreto. El 99% de los virus no pasan del SO virtualizado.
JuananBow escribió:
Ferdy escribió:Hrm... ni idea de si existe traducción del paper o no...

Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.

Saludos.


Pero esto es lo que yo digo... son virus poco comunes y además específicos para ese software en concreto. El 99% de los virus no pasan del SO virtualizado.


Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista.

- ferdy
Ferdy escribió:Todos los productos de virtualización tienen parte en espacio de kernel.


Existen productos de emulación, mismamente algunos del paper lo son y otros de virtualización pueden funcionar como tal.

Ferdy escribió:Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista.


Por mucho que digas, Juananbow lleva razón. Un virus que no esté pensado para atacar a la máquina virtual no afecta en nada, ya no digamos si la máquina virtual se ejecuta sobre un sistema operativo distinto o incluso una plataforma hardware distinta.

Las combinaciones son tantas que el riesgo se divide "exponencialmente". La única posibilidad real de "infección" es ejecutar el mismo sistema operativo sobre el mismo hardware en la máquina virtual y, por supuesto, no tener ningún tipo de medida de protección adicional. En ese caso, yo también tendría cuidado.
Yo la conclusion que saco esque los que creiamos que estabamos salvados virtualizando sistemas no lo estamos. Se de alguno que gusta de hacer pruebas con malware en sistemas virtualizados para ver como afecta y como solucionarlo, porque están creidos 100% que no puede afectar a Host.
Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.
Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.


Con mucha más facilidad que en una máquina virtual.

- ferdy
MDman escribió:Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.


Sólo si está pensado para ello, pero dudo que vayas expresamente a ejecutar precisamente malware a propósito.

Mientras instales programas normales desde su fuente original (juegos, Office, etc.) que es para lo que está pensado Wine, no te pasará nada.
Ya pero el software original...casi siempre no sabes el origen o va acompañado de cracks o generadores de keys [qmparto] ...ahí esta el peligro.
MDman escribió:Ya pero el software original...casi siempre no sabes el origen o va acompañado de cracks o generadores de keys [qmparto] ...ahí esta el peligro.


Donde dices original quieres decir pirata, no? [qmparto] [qmparto]
MDman escribió:Ya pero el software original...casi siempre no sabes el origen o va acompañado de cracks o generadores de keys [qmparto] ...ahí esta el peligro.


Eso no es software original ; )

Además, dichos programas, aún cuando contengan malware, debe ser malware pensado para sobrepasar en este caso Wine y luego causar algún tipo de daño adicional. Es muy difícil que te caiga la china. Nadie hace malware para 4 personas, pero bueno, si quieres ejecutar cosas raras, hazlo en una máquina virtual con Linux y dentro de ella ejecutas Wine.

Si te entran con eso, llama al tío del Guinness.

[angelito]
MDman escribió:Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.

Si...es la razón por la que no se te deja ejecutar wine como root.
En cuanto a la virtualización día a día salen exploits nuevos para poder explotar vulnerabilidades a nivel de Kernel dentro de entornos de virtualización como XEN, VIRTUALBOX o VMWARE no hay mas que echarle un ojo a milworm, la seguridad es una utopia y el que crea que está seguro es que no sabe donde vive, tengas Linux tengas Windows siempre hay un resquicio por el que puedan joderte. Que ¿teniendo Linux es más "complicado"? pues puede ser, pero simplemente porque la comunidad underground no se ha cebado tanto como lo han hecho con Window$ (Microsoft) que se lo ha ganado a pulso.
Si hablamos de inseguridad a un nivel de keyloggers y demás la máquina host tiene prioridad y potestad sobre la máquina guest, sin embargo ello no da la seguridad que muchos presumen. Como bien se ha comentado las VM's tocan mucho a nivel de Kernel y las cosas como son, por mucho que una vm este aislada del sistema host siempre te quedan los sistemas "host" alojados en la misma red que pueden contactar con tu máquina infectada, el hecho de que tengais una máquina virtual instalada no aisla al resto de la red de la mierda que pueda tener, por ende cuando se trabaja con VM's hay que tener mucho cuidado y sumo control sobre lo que se instala, cómo se instala y dónde se instala.
Ale ahí queda eso, saludos ;)
Por mucho que digas, Juananbow lleva razón.


¿Dónde he dicho que no tenga razón? A ver si leemos mejor...

Un virus que no esté pensado para atacar a la máquina virtual no afecta en nada, ya no digamos si la máquina virtual se ejecuta sobre un sistema operativo distinto o incluso una plataforma hardware distinta.


Tampoco he dicho lo contrario. El paper lo que viene a decir es que pueden existir "virus" (o malware) que tenga como objetivo el software de virtualización.

Las combinaciones son tantas que el riesgo se divide "exponencialmente". La única posibilidad real de "infección" es ejecutar el mismo sistema operativo sobre el mismo hardware en la máquina virtual y, por supuesto, no tener ningún tipo de medida de protección adicional. En ese caso, yo también tendría cuidado.


En la práctica, evidentemente no hay riesgo. En el plano teórico, suponiendo que encuentres la forma de explotar una de las vulnerabilidades de (por ejemplo) vmware, tendrías dos grandes casos con los que cubres una gran mayoría de los usuarios:

host: linux, guest: windows
host: windows, guest: linux

Si lo piensas bien, el problema del hardware no es tal si te vas a productos donde no existe variedad posible, como vmware. (y Xen?).

- ferdy
Ferdy escribió:
Por mucho que digas, Juananbow lleva razón.


¿Dónde he dicho que no tenga razón? A ver si leemos mejor...


No expresamente, pero ya por tu primer post:

"Siento venir a joder la marrana... pero estais bastante equivocados: http://taviso.decsystem.org/virtsec.pdf"

...das a entender que vienes a demostrar que los demás no llevan razón y como no te han dicho nada que sea un error obvio lo bordas con:

"Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista."

...llamándoles "simples", básicamente. No me parece educado.

Ferdy escribió:
Un virus que no esté pensado para atacar a la máquina virtual no afecta en nada, ya no digamos si la máquina virtual se ejecuta sobre un sistema operativo distinto o incluso una plataforma hardware distinta.


Tampoco he dicho lo contrario. El paper lo que viene a decir es que pueden existir "virus" (o malware) que tenga como objetivo el software de virtualización.


Ya, pero es que se entiende que el autor del hilo habla de ejecutar malware pensado para atacar Windows (y da el ejemplo del keylogger típico), no para una VirtualBox sobre Linux.

Se entiende que quiere tener una cierta seguridad al ejecutar aplicaciones Windows de dudosa procedencia, las cuales, reconocerás, no están pensadas para atacar una determinada máquina virtual con un determinado hardware y sistema operativo host.

Ferdy escribió:
Las combinaciones son tantas que el riesgo se divide "exponencialmente". La única posibilidad real de "infección" es ejecutar el mismo sistema operativo sobre el mismo hardware en la máquina virtual y, por supuesto, no tener ningún tipo de medida de protección adicional. En ese caso, yo también tendría cuidado.


En la práctica, evidentemente no hay riesgo. En el plano teórico, suponiendo que encuentres la forma de explotar una de las vulnerabilidades de (por ejemplo) vmware, tendrías dos grandes casos con los que cubres una gran mayoría de los usuarios:

host: linux, guest: windows
host: windows, guest: linux

Si lo piensas bien, el problema del hardware no es tal si te vas a productos donde no existe variedad posible, como vmware. (y Xen?).


Por supuesto, VMWare se encuentra entre los casos más problemáticos, más que nada, porque es código cerrado (malo), popular (peor) y se mete en el kernel (lo peor si tienes en cuenta las dos anteriores).

En mi caso si voy a ejecutar expresamente malware a mala idea, no utilizaría VMWare en combo x86/x86, obviamente. Me decantaría por un emulador que es lo lógico y como mucho podría afectar al proceso.

En cualquier caso, se entiende que las máquinas virtuales se han creado para virtualizar software útil (servidores sobre todo), que ya se supone que es software que tiene una cierta seguridad o confianzay que podría ejecutarse directamente sobre hardware real, y no como contenedor donde criar una selva de malware a propósito.

Ojo, que la seguridad de una máquina virtual es imprescindible, pero es suficiente que un ataque normal dirigido a la máquina virtual que llegue a ser efectivo no reviente al host real. Sí, una vez tomada la virtual tienes vía libre para atacar a la real, pero eso es inevitable. Los fallos de seguridad en cadena existen.
No expresamente, pero ya por tu primer post:

"Siento venir a joder la marrana... pero estais bastante equivocados: http://taviso.decsystem.org/virtsec.pdf"

...das a entender que vienes a demostrar que los demás no llevan razón y como no te han dicho nada que sea un error obvio lo bordas con:

"Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista."

...llamándoles "simples", básicamente. No me parece educado.


1) Si se lee el paper se ve perfectamente por qué "se jode la marrana".
2) La CONCLUSIÓN es muy simplista. ¿A quién coño he llamado yo simple?

Me decantaría por un emulador que es lo lógico y como mucho podría afectar al proceso.


Al proceso, y a todo lo relacionado con el usuario que ejecuta el proceso, claro.

En cualquier caso, se entiende que las máquinas virtuales se han creado para virtualizar software útil (servidores sobre todo), que ya se supone que es software que tiene una cierta seguridad o confianzay que podría ejecutarse directamente sobre hardware real, y no como contenedor donde criar una selva de malware a propósito.


(énfasis mío)

El problema con eso es que nada te impediría explotar la vulnerabilidad en el software de virtualización a través de una vulnerabilidad en, digamos, tu servidor de correo. Y, con eso, mandar a tomar por el culo toda la máquina. (Ejemplo de los fallos en cadena que comentas más tarde). Esto es lo que quiere resaltar el autor del paper, que un software de virtualización ES susceptible a fallos de seguridad tambien. (Y de paso demuestra que hay muchas posibilidades en ciertos productos)..

Saludos.
Ferdy escribió:
No expresamente, pero ya por tu primer post:

"Siento venir a joder la marrana... pero estais bastante equivocados: http://taviso.decsystem.org/virtsec.pdf"

...das a entender que vienes a demostrar que los demás no llevan razón y como no te han dicho nada que sea un error obvio lo bordas con:

"Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista."

...llamándoles "simples", básicamente. No me parece educado.


1) Si se lee el paper se ve perfectamente por qué "se jode la marrana".
2) La CONCLUSIÓN es muy simplista. ¿A quién coño he llamado yo simple?


Si dices que todos están equivocados y que sus conclusiones son "simplistas", ¿no les estás llamando errados y simples?

Vaya. Revisa tu español, porque "errado" es quien comete errores y "simplista" quien simplifica o saca conclusiones simples. Más aún si dices "conclusiones simplistas" en vez de "conclusiones simples". Sin hablar ya entrar a valorar lo despectiva que suena la frase, pero eso es subjetivo y no voy a discutirlo.

Ferdy escribió:
Me decantaría por un emulador que es lo lógico y como mucho podría afectar al proceso.


Al proceso, y a todo lo relacionado con el usuario que ejecuta el proceso, claro.


¿Y? Otra vez vuelves a sacar punta a algo para intentar dejar claro que es que sabes mucho, cuando en realidad los problemas que planteas son imaginarios: Precisamente para eso tienes los usuarios/grupos y el sistema de privilegios/capabilities, "claro".

Ferdy escribió:
En cualquier caso, se entiende que las máquinas virtuales se han creado para virtualizar software útil (servidores sobre todo), que ya se supone que es software que tiene una cierta seguridad o confianzay que podría ejecutarse directamente sobre hardware real, y no como contenedor donde criar una selva de malware a propósito.


(énfasis mío)

El problema con eso es que nada te impediría explotar la vulnerabilidad en el software de virtualización a través de una vulnerabilidad en, digamos, tu servidor de correo. Y, con eso, mandar a tomar por el culo toda la máquina. (Ejemplo de los fallos en cadena que comentas más tarde). Esto es lo que quiere resaltar el autor del paper, que un software de virtualización ES susceptible a fallos de seguridad tambien. (Y de paso demuestra que hay muchas posibilidades en ciertos productos)..


Sí, lo primero es exactamente lo que yo decía en mi post, no has dicho nada nuevo.

Lo segundo, es obvio. Todo software medianamente complejo está expuesto a fallos de seguridad, sobre todo si está expuesto a código externo que ha de ejecutar o emular de alguna manera o de otra. Que existan papers que lo estudien, perfecto, son necesarios.
Si dices que todos están equivocados y que sus conclusiones son "simplistas", ¿no les estás llamando errados y simples?

Vaya. Revisa tu español, porque "errado" es quien comete errores y "simplista" quien simplifica o saca conclusiones simples. Más aún si dices "conclusiones simplistas" en vez de "conclusiones simples". Sin hablar ya entrar a valorar lo despectiva que suena la frase, pero eso es subjetivo y no voy a discutirlo.


Tu tienes un grave problema con el español.

Yo dije que una conclusión de una persona que ha participado en este hilo es simplista. Intentar extrapolar eso al resto de conclusiones de todos los usuarios, es de gilipollas.

¿Y? Otra vez vuelves a sacar punta a algo para intentar dejar claro que es que sabes mucho, cuando en realidad los problemas que planteas son imaginarios: Precisamente para eso tienes los usuarios/grupos y el sistema de privilegios/capabilities, "claro".


Porque los sistemas operativos son perfectos, ¿no?

Si quieres probar malware, lo haces en una máquina lo más desconectada posible en un sistema que no te importe perder. Ni emuladores, ni virtualización, ni leches.

- ferdy
/me se empieza a plantear si TipsForCoins es algun viejo enemigo de Ferdy xD
Venga hombre, este tema es muy interesante para estropearlo, dejemoslo en tablas.

Se me ocurre una cosa que se está diciendo pero que a raiz del paper y otras conclusiones me hacen llegar a una idea.

Cada vez conozco más gente que usa VBox para instalarse un Linux en windows, y los que usamos Linux usamos VBox para instalar otros sistemas (yo he probado otros Linux y algun windows). Y cada vez son más LiveCD que lo usan de forma nativa, como LiLi, un sistema para crear Lives en USB que usan VBox en segundo plano para la compatibilidad en Windows. ¿Que pasa cuando un programa se usa mucho? empiezan a salir vulnerabilidades y malware en general, así que ya podria ser que hubiera "gente" creando malware que explote esas vulnerabilidades que VBox pueda tener para escalar en privilegios.

Alguien comentó algo sobre soft abierto ocerrado y la seguridad. Vale que un sistema abierto es facilmente revisable, pero eso no ofrece seguridad al usuario final que ni siquiera sabe si el comportamiento de la aplicacion es correcto o no.
Ferdy escribió:
Si dices que todos están equivocados y que sus conclusiones son "simplistas", ¿no les estás llamando errados y simples?

Vaya. Revisa tu español, porque "errado" es quien comete errores y "simplista" quien simplifica o saca conclusiones simples. Más aún si dices "conclusiones simplistas" en vez de "conclusiones simples". Sin hablar ya entrar a valorar lo despectiva que suena la frase, pero eso es subjetivo y no voy a discutirlo.


Tu tienes un grave problema con el español.

Yo dije que una conclusión de una persona que ha participado en este hilo es simplista. Intentar extrapolar eso al resto de conclusiones de todos los usuarios, es de gilipollas.


En el caso de "errado" se lo has dicho a todos (usas plural), en el otro, está claro que sólo se lo decías a quien citabas.

Ferdy escribió:
¿Y? Otra vez vuelves a sacar punta a algo para intentar dejar claro que es que sabes mucho, cuando en realidad los problemas que planteas son imaginarios: Precisamente para eso tienes los usuarios/grupos y el sistema de privilegios/capabilities, "claro".


Porque los sistemas operativos son perfectos, ¿no?

Si quieres probar malware, lo haces en una máquina lo más desconectada posible en un sistema que no te importe perder. Ni emuladores, ni virtualización, ni leches.


Los sistemas operativos no son perfectos, pero no significa por eso que dejemos de usarlos. Por otro lado, los emuladores son mucho más fáciles de hacer seguros que un virtualizador y corren muchos menos riesgos.

Tomadas una serie de medidas de seguridad como las que estamos hablando: Emulador + Privilegios del emulador + ... es prácticamente imposible que te la den con queso, excepto que pruebes a propósito malware diseñado para romper ese emulador y después ese sistema operativo (y esa versión en concreto, etc.) y encima le dejes ejecutarse sin parada prevista ni nada, claro.

Si no quieres aceptar que lo que estoy diciendo es suficiente para protegerse del malware, ¿por qué sales a la calle? Es mucho más probable que te mates mañana en un accidente de coche que un malware te reviente lo que estás planteando, por muchas pegas que pongas.

Si de verdad crees que llevas razón, sé consecuente contigo mismo y desconéctate de Internet.

ZX80 escribió:Venga hombre, este tema es muy interesante para estropearlo, dejemoslo en tablas.


[angelito]

ZX80 escribió:¿Que pasa cuando un programa se usa mucho? empiezan a salir vulnerabilidades y malware en general, así que ya podria ser que hubiera "gente" creando malware que explote esas vulnerabilidades que VBox pueda tener para escalar en privilegios.


Completamente cierto. Tampoco me extrañaría que existiera ya malware "en producción" de este estilo.

Ahora bien, al igual que cuando usas el ordenador de manera normal, asumes unos riesgos controlados y aceptas que te puede tocar la china, pero es muy raro si usas el ordenador con cabeza. Con una máquina virtual, el riesgo se minimiza aún más, siempre y cuando mantengas constante el usarlo con cabeza.

Claro, si nos ponemos a ejecutar malware a propósito, nos la estamos ganando a pulso y las probabilidades aumentan.

ZX80 escribió:Alguien comentó algo sobre soft abierto ocerrado y la seguridad. Vale que un sistema abierto es facilmente revisable, pero eso no ofrece seguridad al usuario final que ni siquiera sabe si el comportamiento de la aplicacion es correcto o no.


Sí puede ofrece seguridad al usuario final. Lo que no ofrece seguridad es el módulo cerrado de VMWare para Linux, porque como haya un fallo, nadie lo puede ver, nadie lo puede corregir, puede estar ahí durante años, etc. Además el software cerrado tiende a tener un ciclo de desarrollo por versiones "completas" o "grandes", con lo que el malware se reproduce mucho mejor pues la variedad es menor.

Ojo, no significa que siempre el software libre sea más seguro ni mucho menos, hablo de proyectos relativamente mantenidos y supervisados.
Lo que no ofrece seguridad es el módulo cerrado de VMWare para Linux, porque como haya un fallo, nadie lo puede ver, nadie lo puede corregir, puede estar ahí durante años, etc.


Al que le preocupe esto en concreto, que sepa que VMWare desarrolla un módulo OpenSource y da "soporte" (de comunidad) sobre él. Se que estuvo soportado mucho tiempo en Gentoo (ahora ni idea) y está disponible en Exherbo (http://git.exherbo.org/?p=dev/ferdy.git ... .exheres-0)

- ferdy
TipsForCoins escribió:
Los sistemas operativos no son perfectos, pero no significa por eso que dejemos de usarlos. Por otro lado, los emuladores son mucho más fáciles de hacer seguros que un virtualizador y corren muchos menos riesgos.

Tomadas una serie de medidas de seguridad como las que estamos hablando: Emulador + Privilegios del emulador + ... es prácticamente imposible que te la den con queso, excepto que pruebes a propósito malware diseñado para romper ese emulador y después ese sistema operativo (y esa versión en concreto, etc.) y encima le dejes ejecutarse sin parada prevista ni nada, claro.



Seré breve, todo lo que dices está muy bien sólo dos detalles.

1º Los emuladores serán todo lo seguro que tu quieras pero no compares wine con una máquina virtual, donde instalas un S.O. porque wine no tiene ni la mitad de librerías que debería tener y si las tuviera no daría problemas ni habría un WINEHQ para saber qué aplicaciones van seguro cuales no y cuales están en test por ende si tengo que sacrificar funcionaliad por seguridad, NO COMPENSA, además que también es 100% crackeable lo que me lleva al punto 2.

2º Según tu si usas malware intencionadamente hecho para petar la vm / emulador lógicamente acabarás incurriendo en un fallo de seguridad, y ahí tu mismo caes en una redundancia, porque la idea de un entorno TOTALMENTE SEGURO es que intencionadamente o no, seas inmune a fallos / exploits / keyloggers / backdoors etc. etc. etc. por ende si hay un mínimo resquicio, el cual siempre lo hay, no tendrás seguridad intencionadamente o no, no se si me sigues por donde voy. En otras palabras si tu lo usas intencionadamente para hacer pruebas ¿qué le impide a otra persona hacerlo intencionadamente contra ti? el agujero de seguridad está ahí ;)

Como dato redundante para los interesados en virtualización aparte de vmware y virtualbox que son los más extendidos dentro de la comunidad, XEN es un virtualizador bastante potente y a mi ver, posee unas características bastante únicas que no sólo permite virtualizar sistemas sino aplicaciones por separado permitiendo servir a una red entera desde 1 servidor, lo cual ahorra un pastón en infraestructuras y licencias (si trabajasemos con Office por ejemplo). Y adivinad, también tiene fallos de seguridad, porque es NORMAL en un ámbito como la informática en lo que TODO avanza, siempre habrá un fallo o un agujero por el que meterse y colarse "intencionadamente, o no". [666]

Saludos
33 respuestas