SnowDlight schrieb:
danke für deinen beitrag grimba! inzwischen habe ich mir einige themen im bezug auf virtualbox vs. vmware durchgelesen, leider sind viele von den beiträgen über 5 bis 8 jahre alt. keinen von denen geht bisher explizit auf die sicherheitslücken ein sondern erläutern lediglich die pros und cons für die normale "anwendung". kannst du mir bitte prägnant erläutern welche nachteile hinsichtlich der sicherheit virtualbox gegenüber vmware hat? mir geht es in erster linie um die sicherheit vor viren, die aus der vm ausbrechen können und um die netzwerk sicherheit "Nat, netzwerkbrücke, IP, DNS Leak etc.".
Kann ich begrenzt tun, weil, wie Bruzla schon sagt:
Bruzla schrieb:
Das müsste ja eine Anwendung sein die explizit auf eine Sicherheitslücke in VirtualBox abzielt.
Ein "Virus" muss ja auch erstmal dafür ausgelegt sein, explizit aus deiner VM (Guest System) und deiner VM-Software (Vbox, Vmware, etc.) in das Host System einzubrechen (Windows, Linux, whatever) und dort Schaden anrichten. Der Angriff muss also im Guest-System funktionieren, Vbox muss die richtige, lückenbehaftete Version haben und das Host System muss in Hardware und Software auch noch mitspielen wollen. Das heißt es müssen so viele Umstände passen, das muss schon eine sehr spezielle Malware sein.
Hier musst du mal mit dem Kopf des Übeltäters denken: Was will ich mit meiner Malware erreichen und wieviele? Welche Erfolgchancen und welche Verbreitung ist bei einem derartigen Scenario denkbar?
Und dann darfst du dir selbst noch einmal überlegen, ob du glaubst, dass du tatsächlich das geeignete Ziel bist für so einen speziellen Angriff, wenn bei dir gerade mal ein paar private Daten, Fotos etc. bei herausspringen, die man auch auf einfacherem Wege kriegen könnte in Masse. Du bist jetzt nicht gerade eine iranische Urananreicherungsanlage
Auf dieser Ebene sind Angriffe auf Lücken in gängigen Datenbankensystemen weit effektiver. Auch Phishing würde hier wahrscheinlich sehr viel schneller sehr viel mehr bringen. Und Für die Leute, die immer auf alles draufklicken, reicht hier die Malware schon im Guest System, ohne dass man sich den Aufwand machen muss, nach einem Host zu suchen bzw. zu prüfen, ob man in einer VM ist.
Was Netzwerk angeht, nun, da hast du zuersteinmal die gleichen Angriffsmöglichkeiten wie auf jedem anderen System, denn es läuft ja nunmal ein komplettes Betriebsystem in der VM. Wieviel Unfug da noch machbar ist, hängt dann von dem Treiber ab, der den Traffic auf das Host System umleitet. Aber auch hier wäre der Angriff wieder eher speziell, da auch hier wieder alle Komponenten mitspielen müssen.
Und wenn du jetzt nur ne VM für's Onlinebanking oder so brauchst, die machst du ja hinterher aus. Dann setzt du sie auf den Ursprungszustand zurück, dann ist schonmal sämtliche inzwischen auf dem Guest-System eingenistete Malware gehimmelt. Und für den restlichen PC (der Host) warst du hoffentlich eh stets bemüht, den sauber zu halten.
Und da die meisten solcher Angriffe inzwischen einen Reboot nicht mehr überleben, wäre sowas eigentlich auch nur für Server interessant, und nicht für Privat-PCs
edit:
Der Umgekehrte Weg ist natürlich auch denkbar, über den Host ins Guest-System eindringen. Aber auch hier müssen immer alle Komponenten mitspielen, das macht das Szenario auch nicht weniger komplex.