Wegwerp virtual machines moeten in de toekomst voorkomen dat het openen van een bestand tot een gehackt of geïnfecteerd systeem leidt. De Poolse rootkit-expert Joanna Rutkowska, tevens oprichter van Invisible Things Lab, is bezig met de ontwikkeling van Qubes. Qubes is een opensource besturingssysteem gebaseerd op Xen, X Window System en Linux, en kan de meeste Linux programma's draaien en in de toekomst mogelijk ook Windows applicaties. Eén van de belangrijkste onderdelen zijn de "disposable VMs", volgens Rutkowska een "killer feature".
Het gaat hier om lichtgewicht virtual machines die binnen een seconde zijn gemaakt en gestart en hebben als enig doel het hosten van één applicatie, bijvoorbeeld een PDF-lezer of mediaspeler. In het geval van een PDF-bestand voorkomt dit dat kwaadaardige code wordt uitgevoerd. Nu zou je hiervoor ook een andere virtual machine kunnen gebruiken waarmee je bijvoorbeeld surft, maar wat als die al is gecompromitteerd? Dan zou een aanvaller via deze VM toegang tot het PDF-bestand kunnen krijgen, zo merkt Rutkowska op. "Een wegwerp VM is hier de ideale oplossing."
Toekomst
Via de aangemaakte VM wordt het PDF-bestand bekeken en is de gebruiker klaar, dan kan die hem weggooien. In het geval van een kwaadaardige PDF zou die alleen maar de wegwerp VM kunnen aanvallen, die niets bevat, behalve de VM. Aangezien de wegwerp VM altijd in een schone staat wordt gestart, is het ook niet mogelijk dat iemand het document kan stelen. "Alleen het document kan zichzelf stelen", aldus de Poolse. Als alles meezit zal Qubes in Beta 1 deze wegwerp VMs ondersteunen, die gepland staat voor na de zomervakantie.
Rutkowska heeft nog veel meer in petto: "Ik kan je vertellen dat dit pas het begin is. Het ultieme doel, vanuit de gebruiker gezien, is Qubes OS zo te maken dat het zich als een mainstream besturingssysteem gedraagt en eruitziet, zoals Linux of Windows en zelfs Mac."
Deze posting is gelocked. Reageren is niet meer mogelijk.