Ein aktiviertes oder verbundenes Gerät stellt einen potenziellen Kanal für einen Angriff dar. Benutzer und Prozesse mit Berechtigungen für die virtuelle Maschine können Hardwaregeräte wie Netzwerkadapter oder CD-ROM-Laufwerke einbinden oder trennen. Angreifer können diese Fähigkeit nutzen, um die Sicherheit einer virtuellen Maschine zu gefährden. Das Entfernen überflüssiger Hardwaregeräte kann Angriffe verhindern.
Ein Angreifer mit Zugriff auf eine virtuelle Maschine kann ein getrenntes Hardwaregerät verbinden und auf die vertraulichen Informationen eines verbleibenden Mediums auf einem Hardwaregerät zugreifen. Der Angreifer könnte einen Netzwerkadapter trennen, um die virtuelle Maschine vom Netzwerk zu isolieren, was zu einem Denial-of-Service-Fehler führt.
- Verbinden Sie keine unzulässigen Geräte mit der virtuellen Maschine.
- Entfernen Sie Hardwaregeräte, die nicht benötigt oder nicht verwendet werden.
- Deaktivieren Sie nicht benötigte virtuelle Geräte in einer virtuellen Maschine.
- Stellen Sie sicher, dass nur erforderliche Geräte mit einer virtuellen Maschine verbunden sind. Virtuelle Maschinen verwenden selten serielle oder parallele Ports. In der Regel werden CD/DVD-Laufwerke nur während der Softwareinstallation temporär verbunden.