使用 VMware DirectPath I/O 功能将 PCI 或 PCIe 设备直通到虚拟机会导致潜在的安全漏洞。该漏洞可能会由错误代码或恶意代码触发,如客户机操作系统中以特权模式运行的设备驱动程序。行业标准硬件和固件当前无法提供足够的错误控制支持,导致 ESXi 无法完全关闭漏洞。

VMware 建议仅在虚拟机由可信实体所有和管理时,才使用 PCI 或 PCIe 直通到此虚拟机。必须确保此实体不会尝试通过虚拟机破坏或利用主机。

主机可能会因以下原因受到威胁。

  • 客户机操作系统可能生成了不可恢复的 PCI 或 PCIe 错误。此类错误不会损坏数据,但是可能会导致 ESXi 主机崩溃。出现此类错误可能是由于正在直通的硬件设备中存在缺陷或不兼容,或者客户机操作系统的驱动程序存在问题。

  • 客户机操作系统可能会生成直接内存访问 (DMA) 操作,此操作导致 ESXi 主机上出现 IOMMU 页面故障,例如,当 DMA 操作指向虚拟机内存的外部地址时。在一些计算机上,主机固件将 IOMMU 故障配置为通过不可屏蔽的中断 (NMI) 报告致命错误,这会导致 ESXi 主机崩溃。发生此问题可能是由于客户机操作系统的驱动程序存在问题。

  • 如果 ESXi 主机上的操作系统未使用中断重新映射,客户机操作系统可能会在任意向量上向 ESXi 主机插入一个虚假中断。当前,ESXi 在可以使用中断重新映射的 Intel 平台上使用中断重新映射;中断映射是 Intel VT-d 功能集的一部分。ESXi 在 AMD 平台上不使用中断映射。虚假中断很可能会导致 ESXi 主机崩溃;但是,理论上可能存在利用这些中断的其他方式。