Ich hätte gerne euere Meinung zur Sicherheit des ACS Patches in Bezug auf die Nutzung im Homelab.
Bei vielen "einfachen" Mainboards sind viele Sachen in einer großen IOMMU-Chipsatzgruppe z.B.:
Wenn ich den ACS-Patch verwende, wird die IOMMU Gruppierung ignoriert und jedes PCI-Gerät befindet sich virtuell in einer eigenen Gruppe.
Wenn ich nun ein Gerät dieser ehemaligen großen Guppe per Passthrough durchreiche, kann die Gast-VM nun auf Speicheradressen der eigentlichen IOMMU-Gruppe zugreifen (also auf den gesamten Speicher der großen Chipsatzgruppe), weil die Isolation nur virtuell ist (also nicht vorhanden!!!).
Somit könnte man von der VM theoretisch den gesamten Speicher des Hosts bzgl. des Ethernet-Adapters oder USB (Tastatur mit Passworteingabe) auslesen.
Mir kommt dieser Patch sehr unsicher vor.
Da dieser Patch fast in jenen Forum und Thema an zweiter Stelle kommt und angewandt wird, stelle ich mir folgende Frage.
Ist er im Homelab wirklich halbwegs unbedenklich oder ist er so unsicher wie es mir vorkommt?
Bei vielen "einfachen" Mainboards sind viele Sachen in einer großen IOMMU-Chipsatzgruppe z.B.:
- PCIe
- SATA-Controller
- USB-Controller
- Ethernet Adapter
- usw.
Wenn ich den ACS-Patch verwende, wird die IOMMU Gruppierung ignoriert und jedes PCI-Gerät befindet sich virtuell in einer eigenen Gruppe.
Wenn ich nun ein Gerät dieser ehemaligen großen Guppe per Passthrough durchreiche, kann die Gast-VM nun auf Speicheradressen der eigentlichen IOMMU-Gruppe zugreifen (also auf den gesamten Speicher der großen Chipsatzgruppe), weil die Isolation nur virtuell ist (also nicht vorhanden!!!).
Somit könnte man von der VM theoretisch den gesamten Speicher des Hosts bzgl. des Ethernet-Adapters oder USB (Tastatur mit Passworteingabe) auslesen.
Mir kommt dieser Patch sehr unsicher vor.
Da dieser Patch fast in jenen Forum und Thema an zweiter Stelle kommt und angewandt wird, stelle ich mir folgende Frage.
Ist er im Homelab wirklich halbwegs unbedenklich oder ist er so unsicher wie es mir vorkommt?
