root
la machine virtuelleroot
la machine virtuelleSurface d'attaque supplémentaire :
/dev/kvm
: interface iotcl
KVM_HC_VAPIC_POLL_IRQ
(VM_EXIT
) et KVM_HC_KICK_CPU
Eviter :
root
root
root
et du noyau impérativeroot
(Ring 0) dans la machine virtuellemount
détermine quel module doit être chargé en fonction du système de
fichiers : il peut donc être trompélibguestfs
# Alternatives à QEMU ? (Prototypes et expériences) - lkvm / Native KVM tool ([Stand-alone KVM tool](https://git.kernel.org/pub/scm/linux/kernel/git/will/kvmtool.git)) : virtualisateur, périphériques virtio et guests Linux uniquement - [novm](https://github.com/google/novm) (Google) : Go, périphériques virtio, expérimental - [NEMU](https://github.com/intel/nemu) (Intel) : version « nettoyée » de QEMU ---