Комерційні KVM є не безпечно і можуть бути використані зловмисником, щоб спричинити витік даних між підключеними мережами, оскільки вони не мають механізмів безпеки для захисту від витоку даних і атак зловмисного коду через спільні периферійні пристрої USB, клавіатури, відео, миші та аудіо.
Захищені KVM не використовують буфер фізичної пам’яті, таким чином запобігаючи будь-яким спробам прослуховування або реєстрації ключів. USB-буфери клавіатури та миші автоматично очищаються після передачі даних.
Ось деякі поширені ризики безпеки, пов’язані з мережевими комутаторами: Несанкціонований доступ: якщо зловмисник отримує фізичний доступ до мережевого комутатора, він може підключитися до порту консолі або скинути комутатор до заводських налаштувань за замовчуванням, потенційно надаючи йому контроль над пристроєм.
Ні, перемикачі KVM використовують емуляцію порту, тому ваш комп’ютер завжди визначатиме наявність клавіатури, монітора та миші і завантажиться нормально.
Одне з обмежень механічних перемикачів KVM полягає в тому будь-який комп’ютер, наразі не вибраний перемикачем KVM, не «бачить» під’єднану до нього клавіатуру чи мишу.
Основні комерційні точки вразливості KVM: Продукт може бути фізично змінений або повністю замінений модифікованим продуктом. Продукт може мати буфери натискань клавіатури, які можуть бути використані для створення витоку. Дисплейний канал Plug and Play може використовуватися для витоку даних.