VMwareが有名だけれど、多くの仮想マシン環境にはバックドアがある。
バックドアというと、ウィルスかと脊髄反射する人もいるけれど、そうではなく、管理ツールをVM下で動かすために、ゲストからホストを制御するルートを持つということだ。
私は、過去、仮想マシンの開発を仕事にしていた時期もあり、その仕組みは、よく知っているが、管理を放棄するなら、バックドアを作らない方法も勿論ある。VirtualBOXは、その点、よく仮想化しているらしい(開発チームが仮想マシン原理主義なのだろう)。
仮想マシンを問題にしているのは、自社のツールのノードロックライセンス相手の仮想マシン上に発行したりすると、仮想マシンごとコピーされる恐れがあるから。
ユーザの利便性と、不正利用の対策をどうするのかが、かなりクリチカルな問題となる。
バックドアや、PC環境であば、必ず仮想画面や仮想ストレージが検出できるので、これを検出して仮想環境では動作しないようにできるけれど、対策は検討中。
試しに、VMware Playerを自分のマシンにインストールしてみた(ゲストOSはなし)ら、ネットワークアダプタとして、VMwareの仮想ネットワークアダプタが勝手に増設されている。
しかも、これらのアダプタ、通常の順序ではなく、ネイティブなアダプタよりも前に登録されたように見える。
仮想環境へのライセンスをどうするかは、未定だけれど、MACアドレスチェックは、全アダプタを対象に行なうように修正(Windows版のみ)
バックドアというと、ウィルスかと脊髄反射する人もいるけれど、そうではなく、管理ツールをVM下で動かすために、ゲストからホストを制御するルートを持つということだ。
私は、過去、仮想マシンの開発を仕事にしていた時期もあり、その仕組みは、よく知っているが、管理を放棄するなら、バックドアを作らない方法も勿論ある。VirtualBOXは、その点、よく仮想化しているらしい(開発チームが仮想マシン原理主義なのだろう)。
仮想マシンを問題にしているのは、自社のツールのノードロックライセンス相手の仮想マシン上に発行したりすると、仮想マシンごとコピーされる恐れがあるから。
ユーザの利便性と、不正利用の対策をどうするのかが、かなりクリチカルな問題となる。
バックドアや、PC環境であば、必ず仮想画面や仮想ストレージが検出できるので、これを検出して仮想環境では動作しないようにできるけれど、対策は検討中。
試しに、VMware Playerを自分のマシンにインストールしてみた(ゲストOSはなし)ら、ネットワークアダプタとして、VMwareの仮想ネットワークアダプタが勝手に増設されている。
しかも、これらのアダプタ、通常の順序ではなく、ネイティブなアダプタよりも前に登録されたように見える。
仮想環境へのライセンスをどうするかは、未定だけれど、MACアドレスチェックは、全アダプタを対象に行なうように修正(Windows版のみ)