MusicJunkie666:
Es läuft auf der selben Hardware ja, aber:
Das Prinzip "Security by Virtualization" basiert nicht nur auf der Idee, dass einzelne Dienste in separate VMs gepackt werden, sondern das grundsätzlich das Betriebssystem keine uneingeschränkten Zugriffsrechte auf die Hardware hat.
In der Kurzfassung: Es gibt ein so genanntes Ring-System:
Ring 0 - Kernel Mode
Ring 1- User Mode
Ring 2 - User Mode
Ring 3 - User Mode
Bei einem normalen unvirtualisierten System laufen nur der Betriebssystem-Kernel und die Systemtreiber in der höchsten Stufe (Ring 0) und haben damit direkten Hardwarezugriff. Die restlichen Level müssen über Abstraktionsschichten auf die Hardware zugreifen und können dementsprechend gesteuert werden.
Bei einem Hypervisor + VMs sieht das ganze dann etwas anders aus. Dort hat nämlich nur der Hypervisor den direkten Zugriff auf die Hardware. Die VMs bekommen lediglich eine Emulation bereitgestellt. Das Problem daran ist, dass normale unmodifizierte Betriebssysteme darauf ausgelegt sind, dass ihr Kern einen Ring-0-Zugriff erhält. Was hat man also gemacht: Durch die Virtualisierungsfunktionen in der CPU (VT bei Intel, AMD-V bei AMD) ist man hingegangen, und hat eine Art "Ring -1" geschaffen, der in echt aber ein Ring 0 ist. Den Gastbetriebssystem wird somit vorgegaukelt, einen direkten Hardwarezugriff zu haben, hat der aber nicht. Sämtliche priviligierten Zugriffe werden vom Virtual Machine Monitor abgefangen und entsprechend weiterverarbeitet (gefiltert, umgesetzt). Dazu kommt noch eine Speicher-Isolierung, die verhindert, dass VMs direkt in den Speicherbereich von anderen VMs zugreifen können.
Somit hat man durch die Virtualisierung von Systemen schon einen gewissen grad an zusätzlicher Sicherheit. Es wurden in der Vergangenheit zwar durchaus mal Rootkits und Breakouts aus der VM-Umgebung raus gefunden, das ist aber nix für Wochenend-Skriptkiddies.