Saltar al contenido

¿Por qué la virtualización asistida por hardware puede ser un problema de seguridad?

Solución:

Mi investigación sugiere que ha malinterpretado el significado del escenario, por ejemplo, vea este hilo.

Avast es capaz de utilizar la virtualización asistida por hardware para proporcionar una mejor protección antivirus. Sin embargo, debido a que esto puede causar problemas de compatibilidad con otro software, se proporciona una opción para deshabilitar esta funcionalidad.

Es decir, si desactiva la opción “Activar virtualización asistida por hardware”, no le está diciendo a Avast que desactive la virtualización de hardware en la PC; más bien, le está diciendo a Avast que no haga uso de la funcionalidad de virtualización de hardware en sí.

En teoría, la virtualización asistida por hardware puede hacer posibles los rootkits basados ​​en hipervisores. Sin embargo, este tipo de malware ya requiere privilegios extremadamente altos y no es una amenaza en particular. Además, Windows puede utilizar la virtualización asistida por hardware para complementar su entorno de pruebas para mayor seguridad. No se trata tanto de un problema de seguridad como de una característica utilizada opcionalmente por un tipo teórico de malware.

Un hipervisor es un software que puede ejecutar un sistema operativo virtual debajo de él. El hipervisor, en otras palabras, pretende ser un hardware real, por lo que el sistema operativo que lo ejecuta no necesita ser consciente de este hecho. La virtualización asistida por hardware (llamada VT-x para Intel y AMD-V para AMD) es simplemente una característica de la CPU que permite que los hipervisores se ejecuten con un rendimiento nativo, como si el hipervisor no estuviera allí.

No mejorará la seguridad desactivando la virtualización asistida por hardware. Debido a que requiere privilegios tan altos para su uso en primer lugar, cualquier malware que pueda usarlo es ya capaz de eludir las restricciones que establezca. Como tal, la opción de Avast para deshabilitar esta función no proporciona seguridad adicional y, de hecho, podría disminuir la seguridad al evitar que Windows la use en su entorno de pruebas basado en HyperV.

VT puede ser un problema debido a un aislamiento de invitados inadecuado, donde los datos de una VM pueden filtrarse a otra VM. Consulte L1TF – Fallo de terminal L1 para conocer la CPU afectada y los posibles enfoques de migración. Si bien esos contenedores están todos bajo su control, el vector de ataque es bastante teórico.

Pero Ciertamente, no se puede desactivar VT desde el sistema operativo. Avast AntiVirus puede tener su propio contenedor en caja de arena, que puede ejecutarse con aceleración de hardware o no. Es probable que esto afecte su velocidad de inicio y también la utilización de recursos, pero no tiene implicaciones de seguridad directas. Búsquedas por igual site:forum.avast.com virtualization sugerencia de posible interferencia con otra máquina virtual. Por lo tanto, si bien no hay interferencia con otras máquinas virtuales (dependiendo del tipo de hipervisor que utilicen) y VTx está habilitado en el BIOS, se debe habilitar la aceleración de hardware para Avast. Esta configuración generalmente se trata de usar un hipervisera de tipo I frente a un hipervisera de tipo II para ese contenedor de caja de arena.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *