Sim, é totalmente sandbox (com exceção das menções @TuxRug). Não há chance de qualquer coisa infectar o sistema host. A menos, claro, que haja alguma forma de compartilhamento de rede.
Estou executando uma máquina virtual no VirtualBox. Supondo que eu não tenha pastas compartilhadas entre o sistema operacional host e o sistema operacional convidado, o SO guest está completamente protegido? (por exemplo, eu poderia preencher essa VM com vírus / rootkits / malware horríveis e nunca poderia afetar meu sistema operacional host?) Ou há alguma maneira de um programa detectar que está em uma VM e escapar / causar danos ao sistema operacional host? ?
Estou executando o Windows 7, mas estou curioso sobre o caso geral.
Sim, é totalmente sandbox (com exceção das menções @TuxRug). Não há chance de qualquer coisa infectar o sistema host. A menos, claro, que haja alguma forma de compartilhamento de rede.
Veja alguns desses artigos:
http://www.devx.com/vmspecialreport/Article/30377
The single most valuable feature of using a virtual machine for browsing is the undo capability. Microsoft implements this with its undo disks feature. The idea is simple: Whatever takes place in the guest machine, such as inadvertently downloading spyware, is written to another file instead of the principal virtual hard disk file where the OS and applications are installed. When the browsing session ends, the guest machine is turned off without saving any of the changes that occurred while it was running.
-
http://www.mac-forums.com/forums/switcher-hangout/145853-vmware-virtual-machines-sandboxed.html
If by "sandboxed" you mean isolated from OS X, then the answer is yes. An example would be running XP in a VM and contracting a virus or some malware, that virus or malware could not effect OS X - or "leak out".
Tags security virtual-machine