使用 VMware DirectPath I/O 功能來將 PCI 或 PCIe 裝置傳遞至虛擬機器,會導致潛在的安全性漏洞。該漏洞可能由錯誤或惡意程式碼觸發,例如,在客體作業系統中以特殊權限模式執行的裝置驅動程式。業界標準的硬體和韌體目前沒有足夠的錯誤抑制支援可使 ESXi 完全關閉漏洞。

僅在虛擬機器由受信任的實體擁有並管理時,VMware 才建議您使用 PCI 或 PCIe 傳遞至該虛擬機器。您必須確保此實體不會嘗試損壞或入侵虛擬機器的主機。

在以下情形下您的主機可能或受到影響。

  • 客體作業系統也許會產生無法復原的 PCI 或 PCIe 錯誤。這個錯誤不會損毀資料,但是可以損壞 ESXi 主機。這個錯誤可能由正在傳遞的硬體裝置中的錯誤或不相容問題導致,或者由客體作業系統中的驅動程式問題導致。

  • 客體作業系統可能會產生直接記憶體存取 (DMA) 作業,這將會導致 IOMMU 頁面在 ESXi 主機上出錯,例如,如果 DMA 作業虛擬機器將記憶體之外的地址作為目標。在某些機器上,主機韌體會設定 IOMMU 錯誤來報告通過非遮罩式插斷 (NMI) 出現的嚴重錯誤,這個錯誤會導致 ESXi 主機損毀。該問題可能由客體作業系統中的驅動程式問題導致。

  • 如果 ESXi 主機上的作業系統沒有使用插斷重新對應,則客體作業系統可能插入一個偽插斷至 ESXi 主機的任何向量上。ESXi 目前在其可用的 Intel 平台上使用插斷重新對應,插斷對應是 Intel VT-d 功能集的一部分。ESXi 在 AMD 平台上沒有使用插斷對應。偽插斷很有可能導致 ESXi 主機損毀,但是理論上也可能有其他方式可利用這些插斷。