Elementar für die korrekte Funktion des Hypervisors ist gegen Manipulation geschützte Hardware, die verhindert, dass der Hypervisor von außen verändert werden kann. Die Hardware zu kontrollieren ist beispielsweise über einen zusätzlichen Chip, dem Trusted-Computing-Module (TPM), möglich, das sämtliche Komponenten beim Booten validiert und bei Änderungen warnt.
Wesentliche Charakte- ristik eines solchen Systems ist, dass der Eigentümer des Hypervisors alle Rechte in Bezug auf die Hardware und den Hypervisor behält und somit eine nicht richtig funktionierende Fassung eines Betriebssystems oder ein ungewolltes DRM-System löschen kann, ohne dass Reste im Hypervisor bleiben. Auch der Eigentümer eines Compartments hat alle Rechte an diesem. Die beiden Eigentümer müssen aber nicht identisch sein.
Fazit
Erste Prototypen dieses Systems wurden bereits entwickelt und haben bewiesen, dass Hypervisoren in Kombination mit dem Trusted-Platform-Module hilfreiche Sicherheits-Anker sind. Ein Video findet sich hier.
Die Herausforderung besteht nun zum einen darin, einen Hypervisor zu entwickeln, der zuverlässig Schadprogramme isoliert, als auch eine Nutzerschnittstelle bereitzustellen, die eine unkomplizierte und auch für den privaten Anwender verständliche Nutzung ermöglicht. Eine Investition, die sich lohnen könnte, schließlich könnte der Ansatz nicht nur für PCs, sondern auch für Server und mobile Geräte genutzt werden.