web-dev-qa-db-ja.com

ハードウェア支援の仮想化がセキュリティ問題になるのはなぜですか?

アバストアンチウイルスには、「ハードウェアによる仮想化を有効にする」を無効にするオプションがあります。有効になっている場合、セキュリティの問題はどうですか?

27
hyperscience

理論的には、ハードウェア支援の仮想化によって ハイパーバイザーベースのルートキット が可能になります。ただし、このタイプのマルウェアはすでに非常に高い特権を必要とし、特定の脅威ではありません。さらに、ハードウェア支援の仮想化をWindowsで使用して、サンドボックスを補完してセキュリティを強化できます。これはセキュリティの問題ではなく、理論的には一種のマルウェアが使用する機能です。

ハイパーバイザーは、その下で仮想オペレーティングシステムを実行できるソフトウェアです。つまり、ハイパーバイザーは実際のハードウェアになりすましているため、その下で実行されているオペレーティングシステムはこの事実を意識する必要がありません。ハードウェアアシスト仮想化(IntelではVT-x、AMDではAMD-Vと呼ばれます)は単純に CPU機能 であり、ハイパーバイザーが存在しないかのように、ハイパーバイザーをネイティブパフォーマンスで実行できます。

ハードウェア支援による仮想化を無効にしても、セキュリティは向上しません。そもそも使用するには高い特権が必要なため、これを使用できるマルウェアは、設定した制限をすでにバイパスすることができます。そのため、この機能を無効にするアバストのオプションは追加のセキュリティを提供せず、HyperVベースのサンドボックスでWindowsがこの機能を使用できないようにすることで実際にセキュリティを低下させる可能性があります。

28
forest

私の調査では、設定の意味を誤解していることが示唆されています。たとえば、 this thread を参照してください。

アバストは、ハードウェア支援の仮想化を使用して、より優れたウイルス対策保護を提供できます。ただし、これにより他のソフトウェアとの互換性の問題が発生する可能性があるため、この機能を無効にするオプションが提供されています。

つまり、「ハードウェア支援による仮想化を有効にする」をオフにしても、PCでハードウェア仮想化を無効にするようにアバストに指示しているわけではありません。むしろ、ハードウェア仮想化機能自体を利用しないことをアバストに伝えています。

37
Harry Johnston

ゲストの分離が不適切なため、VTが問題になる可能性があります。1つのVM=からのデータが別のVMにリークする可能性があります。影響を受けるCPUについては L1TF-L1端末障害 を参照)これらのコンテナはすべてあなたの管理下にありますが、攻撃方法は理論的なものです。

しかしOS内からVTを無効にすることはできません。アバストアンチウイルスには、サンドボックス化された独自のコンテナーがあり、ハードウェアアクセラレーションが実行されている場合とされていない場合があります。これは、起動速度とリソース使用率に影響を与える可能性がありますが、直接的なセキュリティへの影響はありません。同様に検索site:forum.avast.com virtualization他のVMとの干渉の可能性のヒント。したがって、他の仮想マシンへの干渉はなく(使用するハイパーバイザーのタイプによって異なります)、BIOSでVTxが有効になっていますが、アバストのハードウェアアクセラレーションを有効にする必要があります。この設定は通常、そのサンドボックス化されたコンテナーに対してタイプIとタイプIIのハイパーバイザーを使用することに関するすべてです。

2
Martin Zeitler