تعد الأجهزة الافتراضية بدائل رائعة للأجهزة المادية بسبب فوائدها الهائلة. ومع ذلك ،لا يزالون عرضة للمتسللين. على سبيل المثال ، في عام 2017 ، في Pwn2Own ، هربت الفرق الصينية ، 360 Security و Tencent Security ، من نظام تشغيل افتراضي تم نشره في محطة عمل VMware.
هل يمكن اختراق حسابي من خلال جهاز افتراضي؟
أثناء عزل النشاط الخطير داخل جهاز افتراضي يقلل بشكل كبير من فرصة اختراق نظام الكمبيوتر العادي الخاص بك ، فإنه لا يجعل ذلك مستحيلاً. إذا تم اختراق جهاز VM الخاص بك ، فمن الممكن أنيمكن للمهاجمالهروب من جهاز VM الخاص بك لتشغيل البرامج وتغييرها بحرية على جهازك المضيف.
ما مدى أمان الجهاز الظاهري؟
في معظم الأوقات ، سيؤدي استخدام تقنية الأجهزة الافتراضية إلى زيادة المخاطر الإجمالية. … بحكم طبيعتها ،الأجهزة الافتراضية لديها نفس مخاطر الأمان مثل أجهزة الكمبيوتر الفعلية(قدرتها على محاكاة جهاز كمبيوتر حقيقي عن كثب هي سبب تشغيلنا لها في المقام الأول) ، بالإضافة إلى أن لديها ضيف إضافي مخاطر أمنية بين الضيف ومن ضيف إلى مضيف
هل يمكن للفيروسات المرور عبر الأجهزة الافتراضية؟
في حين أنه من الصحيح أنيمكن لبعض الفيروسات استهداف نقاط الضعف فيبرنامج جهازك الظاهري ، تزداد خطورة هذه التهديدات بشكل كبير عندما تأخذ في الاعتبار المعالج أو الأجهزة الافتراضية ، خاصةً تلك التي تتطلب محاكاة إضافية من جانب المضيف.
هل الأجهزة الافتراضية خطيرة؟
كانت هناك العشرات من الهجمات النظرية وبعض المآثر الحقيقية ،ضد الأجهزة الافتراضية التي تسمح للمهاجمين بضرب الجهاز الظاهري للوصول إلى الجهاز المضيف الأساسي. لذلك ، في هذا الصدد ، يمكن أن تكون الأجهزة الافتراضيةأقل أمانًا من الكمبيوتر الحقيقي.