2014 dxdy logo

Научный форум dxdy

Математика, Физика, Computer Science, Machine Learning, LaTeX, Механика и Техника, Химия,
Биология и Медицина, Экономика и Финансовая Математика, Гуманитарные науки




На страницу 1, 2  След.
 
 Лучшая защита от вирусов - одноразовые компьютеры? (про VM)
Сообщение27.07.2007, 20:31 
Верно ли, что если смотреть интернет через виртуальную машину, то это будет защита от вирусов, атак, итп? То есть, условно, если вирус (про троянов пока забудем) делает формат-с, он делает это на виртуальной машине или может и на реальной?

 
 
 
 
Сообщение27.07.2007, 21:01 
Аватара пользователя
:evil:
Оборона должна быть эшелонированной.

VM может быть одним из эшелонов обороны. Но, поскольку VM обычно общается со средой функционирования, нет гарантии ее невыхода.

Конечно, если VM отформатирует виртуальный диск, вреда не много. Но уповать только на VM я бы не стал. Например, у Вас могут украсть регистрационную информацию, даваемую на вполне законных сайтах. В том числе, и достаточно конфиденциальную.

 
 
 
 
Сообщение28.07.2007, 17:55 
Аватара пользователя
О! А у ОС работающей на виртуальной машине есть доступ к файлам основной ОС?

 
 
 
 
Сообщение28.07.2007, 18:14 
Спасибо, незваный гость, согласен по всем пунктам.
Но хочется копнуть глубже и понять, насколько виртуальная машина изолирована от внешней среды. Для определенности будем говорить о VMvare.

Понятно, что вряд ли вирус будет исходить из предположения, что сидит на VM, и пытаться выбраться (если он конечно "матрицы" не насмотрелся 8-) ). Определить, что ты в VM, просто (можно посмотреть на названия устройств, скажем).

То есть вопрос номер раз - в принципе если процесс из VM обращается к диску как-нибудь на низком уровне - не обратится ли он при этом к диску внешней системы?

И вопрос номер два - что будет на этапе скачивания? Ведь VM shareит интернет с внешней средой, и по идее информация проходит же через основную систему?

И напоследок (одновременно отвечаю на
Борис Лейкин писал(а):
О! А у ОС работающей на виртуальной машине есть доступ к файлам основной ОС?
) Обычно доступ к файлам основной ОС бывает либо по "сети" (тоже, разумеется, виртуальной), либо через заshareнные папки, но VMware позволяет перетаскивание файликов просто мышкой в окошко машины. И для этого нужно на VM поставить соответствующие tools. Значит ли это прямую связь с внешней средой, или это делается другими средствами?

Понимаю, что создатели VM должны были все это обдумать и без меня, но ответы интересно получить.

 
 
 
 
Сообщение28.07.2007, 18:17 
Аватара пользователя
:evil:
Не все так просто. Формально — нет. Но, например в MS Virtual PC, есть драйверы «кооперации» с несущей системой. В этих драйверах могут быть ошибки, которыми может воспользоваться вирус, и тогда…

 
 
 
 
Сообщение28.07.2007, 19:52 
Спасибо еще раз, незваный гость, за оперативную реакцию. Воспользоваться, конечно, может, только вряд ли он рассчитывал на это (ну не будет вирусописатель отдельно разбирать случай, когда вирус попал на VM - они же непопулярны). Все-таки интереснее случай, когда вирус пользуется какими-нибудь командами/вызовами, на которые производитель не рассчитывал, и при выполнении обычного "боевого задания" случайно вылазит из VM в реальный мир. Принципиально ли это невозможно? То есть существует ли последовательность команд (по моимHO , очень низкоуровневых), которые выведут программу на соответствующий объект в реальной системе, а не в виртуальной? Короче, я много хОчу, видимо.

А и еще мысль - та же VMware позволяет ведь машинам работать на реальных дисках (есть такой вариант, с пометкой "для опытных пользователей")

 
 
 
 
Сообщение28.07.2007, 23:01 
Аватара пользователя
:evil:
Я не очень понимаю, что именно Вы имеете в виду.

Может ли последовательность команд дать доступ к внешним объектам? Вероятно, да, но эта последовательность ищет дыру в VM. Нормально программа не должна ощущать разницы между VM и реальным железом — при условии, что она работает в ОС. Но сам ОС — дело другое. В частности, на VM часто устанавливают специализированные драйверы, которые (через специализированный интерфейс супервизора/хапервизора) общаются со своими протагонистами несущей системы.

Использование реальных дисков: это тоже форма виртуализации. Доступ к диску все равно виртуализируется, но убирается слой ПО, превращающий работу с диском в файловые операции хозяина, и, потом, опять в дисковые операции. Просто хозяин позволяет транслировать запросы в операции с реальным диском (обычно не монтированном в хозяине, иначе выйдет чепуха).

 
 
 
 
Сообщение29.07.2007, 17:08 
Короче понятно что ничего не понятно.

Ну я пытаюсь понять как это работает, как пишут такие программы. То есть на каком уровне сидит VM между запущенными в ней {ОС или процессами} и реальной системой.
:?

Добавлено спустя 23 минуты 34 секунды:

То есть чем процессы внутри VM отличаются от процессов снаружи?

 
 
 
 
Сообщение30.07.2007, 04:32 
Аватара пользователя
:evil:
Так почитайте. Например,
Узнайте о виртуальной машине ядра Linux (KVM)
Виртуальный Linux
гугль

 
 
 
 
Сообщение30.07.2007, 10:07 
Вооо, спасибо, незваный гость. Вот примерно то, про что я спрашивал:

(из первой ссылки)
M. Tim Jones писал(а):
Сегодня проблема осуществления виртуализации состоит в том, что не вся аппаратура правильно поддерживает виртуализацию. Более старые x86 процессоры выдают разные результаты для определенных команд в зависимости от домена исполнения. Это создает проблему, так как гипервизор должен работать только в наиболее защищенном домене. По этой причине такие решения виртуализации как VMware предварительно сканируют код, который следует выполнять, для того чтобы заменить существующие команды ловушками, с тем чтобы гипервизор мог выполнять их надлежащим образом. Xen, поддерживающий кооперативный метод виртуализации, не требует модификаций, поскольку гостевая система осведомлена о том, что она работает виртуально и соответствующим образом модифицирована. KVM просто игнорирует эту проблему и постулирует, что если вы хотите виртуализации, то вы должны работать на новейшем оборудовании.
(из второй ссылки)
M. Tim Jones писал(а):
Некоторое старое оборудование, такое как x86, создает проблемы для метода полной виртуализации. Например, некоторые продвинутые команды, которые должны быть обработаны VMM, не улавливаются. Поэтому гипервизор должен непрерывно динамически сканировать и перехватывать привилегированный код, чтобы разрешить эту проблему.

То есть вылезание за VM обычно реализуется на железе, но при отсутствии железа ничего нет лучше, чем просто пытаться предусмотреть все возможные методы вылазинья и следить, какие команды исполняются и корректировать их. И теоретически, стало быть, можно представить, что некий вирус привык пользоваться некой командой, которая случайно оказалась непредусмотренной.

Или нет? Или там все схвачено? Но это уже никто не ответит, поскольку это вопрос типа "допустили ли разработчики ошибку".

Спасибо, буду дальше разбираться.

 
 
 
 
Сообщение16.12.2008, 09:07 
Аватара пользователя
Лучшая защита от вирусов - использовать Mac.

 
 
 
 
Сообщение16.12.2008, 12:30 
:)
Можно в более общих словах: не пользоваться мастдаем.

 
 
 
 
Сообщение19.12.2008, 04:02 
Аватара пользователя
А еще лучше, не шляться по warez и porno сайтам.

 
 
 
 
Сообщение19.12.2008, 04:17 
Фома в сообщении #168900 писал(а):
А еще лучше, не шляться по warez и porno сайтам.
Не, эт нереально :lol: Зачем тогда вообше ентернет нужен?

 
 
 
 
Сообщение19.12.2008, 12:17 
Фома в сообщении #168900 писал(а):
А еще лучше, не шляться по warez и porno сайтам.
Не факт, что лучше. :roll:

P.S. Ну товарищи, ну вот нафига подняли тему через полтора года только для того, чтобы сказать, что виндовс маст дай?

 
 
 [ Сообщений: 22 ]  На страницу 1, 2  След.


Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group