VMware Workstation, VBS e Surface Pro 8: guida completa alla convivenza (impossibile)

Surface Pro 8 con Windows 11 Pro 24H2 può trasformarsi da potente workstation mobile a rompicapo per gli amministratori: l’attivazione di Device Guard/Credential Guard (VBS) impedisce a VMware Workstation 17 di usare VT‑x/EPT e, disattivando VBS, si perde Windows Hello biometrico. In questa guida completa analizziamo origini, sintomi, soluzioni e procedure avanzate per spezzare il circolo vizioso senza compromettere produttività e sicurezza.

Indice

Contesto e sintesi del problema

Sui dispositivi Surface Pro 8 dotati di processori Intel Tiger Lake e firmware Surface UEFI di ultima generazione, l’installazione di Windows 11 Pro build 24H2 abilita per impostazione predefinita le funzionalità di Virtualization‑Based Security (VBS). Quando VBS – in particolare i componenti Device Guard e Credential Guard – è attivo, ogni tentativo di accendere una VM in VMware Workstation 17 con l’opzione «Virtualized Intel VT‑x/EPT» produce un errore fatale:

VMware Workstation and Device/Credential Guard are not compatible.
Disable Device/Credential Guard in the system BIOS.

La disattivazione di VBS via bcdedit o script DGReadinessTool.ps1 ripristina immediatamente la virtualizzazione hardware, ma al primo riavvio Windows Hello (PIN, riconoscimento facciale e impronta) scompare: il suo servizio dipende da elementi del Trusted Platform Module che Windows, in assenza di VBS, disabilita per coerenza. Tentare di riconfigurare Windows Hello riaccende in background VBS, facendo ricomparire il conflitto: un vero e proprio loop.

Perché avviene il conflitto

  • VMware Workstation opera come type‑2 hypervisor e necessita di accesso esclusivo alle estensioni hardware VT‑x e EPT.
  • Device Guard/Credential Guard implementano la sicurezza tramite isolamento in una micro‑VM Hyper‑V: al bootstrap riservano le stesse estensioni a Hyper‑V Host, negandole a hypervisor di terze parti.
  • Su Surface Pro 8 il firmware gestisce in modo aggressivo l’integrità del sistema; alcune versioni riattivano automaticamente VBS quando il servizio Windows Biometric Framework rileva la (ri)configurazione di Hello, probabilmente per un controllo basato su ACPI/UEFI che associa l’autenticazione biometrica a memoria isolata.

Anatomia di VBS, Hyper‑V e firmware Surface

Cos’è Virtualization‑Based Security

VBS crea una partizione sicura (Secure Kernel) eseguita in ambiente Hyper‑V: all’interno operano processi come LSA Isolated che custodiscono segreti di autenticazione. L’estensione EPT è essenziale per le Second Level Address Translation di questa partizione.

Hyper‑V e mini‑hypervisor Surface

La gamma Surface incorpora un proprio micro‑hypervisor di gestione del firmware, pre‑boot e runtime. Quando Hyper‑V di Windows viene caricato con VBS, i due layer collaborano; disattivando VBS, il firmware mantiene flag di sicurezza che, alla successiva configurazione biometrica, fanno tornare la richiesta di una partizione isolata – riattivata di nascosto.

Soluzioni e workaround testati

ObiettivoPassaggiProContro
Far funzionare VMware con VT‑x/EPTEseguire bcdedit /set hypervisorlaunchtype off e riavviare. Disabilitare le funzionalità facoltative: Hyper‑V, Windows Hypervisor Platform, Virtual Machine Platform. Avviare DGReadinessTool.ps1 -Disable in PowerShell amministrativo. Aprire Sicurezza di Windows › Isolamento core e disattivare «Integrità memoria».VMware torna a usare direttamente VT‑x/EPT; prestazioni native.Windows Hello viene disattivato; ogni tentativo di riattivarlo può riaccendere VBS.
Mantenere Windows Hello attivoUsare Hyper‑V come hypervisor principale (o passare le VM a WSL2/WSA).Accesso biometrico inalterato; VBS rimane operativo.Mancano snapshot grafici avanzati, networking complesso e USB passthrough tipici di VMware.
Tentativo di coesistenzaDisattivare DG/CG, riavviare, poi abilitare solo Windows Hello dalle opzioni d’accesso.Funziona su molti PC non‑Surface.Su Surface Pro 8 VBS tende a riaccendersi automaticamente e bloccare VMware.

Procedure passo‑passo per amministratori

Verificare lo stato di VBS

# Prompt PowerShell (elevato)
Get-CimInstance -ClassName Win32_DeviceGuard | Select-Object -ExpandProperty SecurityServicesRunning

Il comando restituisce {1, 2} quando Device Guard e Credential Guard sono attivi.

Sospendere temporaneamente VBS

  1. Aprire gpedit.mscConfigurazione Computer › Modelli Amministrativi › Sistema › Device Guard.
  2. Impostare le voci «Attiva sicurezza basata su virtualizzazione» e «Attiva Credential Guard» su Disabilitato.
  3. Eseguire gpupdate /force e riavviare.

Automatizzare con script di toggle

# Toggle-VBS.ps1
param(
  [switch]$Enable
)
if ($Enable) {
  bcdedit /set hypervisorlaunchtype auto
  & "$env:SystemRoot\System32\DGReadinessTool.ps1" -Enable
} else {
  bcdedit /set hypervisorlaunchtype off
  & "$env:SystemRoot\System32\DGReadinessTool.ps1" -Disable
}
Write-Host "Richiesto riavvio per applicare le modifiche."

Salvare lo script, firmarlo con un certificato interno e creare due attività pianificate (Abilita VBS/Disabilita VBS) per passare in modo rapido dall’ambiente di test (VMware) a quello di produzione (VBS + Hello).

Strategie decisionali

Prima di procedere, stabilire la priorità della postazione:

  • Virtualizzazione avanzata (laboratori, pen‑testing, scenari multi‑hypervisor): disattivare VBS e usare autenticazione via password complessa o chiave FIDO2.
  • Sicurezza biometrica (reparti compliance, accesso rapido in mobilità): mantenere VBS e migrare i carichi di lavoro su Hyper‑V o su un host diverso.
  • Equilibrio dinamico: adottare lo script di toggle e pianificare finestre di riavvio mirate, tenendo presente che lo spegnimento di VBS riduce la superficie di protezione contro dump di credenziali in memoria.

Best practice per ridurre il rischio

  1. Firmware up‑to‑date: installare sempre l’ultima versione Surface UEFI e gli aggiornamenti driver da Windows Update.
  2. Snapshot frequenti: se VBS viene riacceso inavvertitamente, le VM VMware potrebbero corrompersi; mantenere copie di backup.
  3. TPM provisioning: qualora si disattivi VBS, re‑inizializzare il TPM per evitare chiavi orfane di Hello rimaste nello stato degraded.
  4. Policy di dominio: in ambienti aziendali, separare i criteri GPO relativi a Device Guard da quelli di Windows Hello per impedire conflitti automatici.

Domande frequenti

Disattivare VBS indebolisce BitLocker?

No. BitLocker usa il TPM hardware e non dipende da Device Guard/Credential Guard; rimane pienamente operativo.

Posso usare dispositivi USB in Hyper‑V come in VMware?

Hyper‑V non supporta nativamente il passthrough USB generico; occorrono soluzioni di reindirizzamento RDP o dispositivi di rete virtuale.

Il problema riguarda anche Surface Pro 9?

Sui primi lotti di Surface Pro 9 (Intel 12‑gen) i firmware hanno ridotto il ripristino automatico di VBS, ma il comportamento non è uniforme; test preliminari sono raccomandati.

Quanto impatta sulle performance disattivare VBS?

La rimozione di VBS libera interamente le estensioni VT‑x/EPT e riduce la latenza I/O Hyper‑V: i benchmark mostrano un guadagno del 5‑12 % nelle VM Linux e Windows in VMware Workstation.

Monitoraggio degli aggiornamenti

Microsoft rilascia mensilmente Quality Updates che possono modificare la logica di VBS. Dopo ogni installazione:

  1. Verificare lo stato di DeviceGuard con lo script precedente.
  2. Eseguire una VM di test in VMware per confermare l’accesso a VT‑x/EPT.
  3. Documentare la versione di build e UEFI nel registro interno dell’IT.

Conclusioni

Al momento non esiste un metodo ufficiale per far convivere senza compromessi VMware Workstation con accelerazione VT‑x/EPT, Device Guard/Credential Guard e Windows Hello biometrico su Surface Pro 8. La scelta resta tra massima flessibilità di laboratorio (VMware) e massima difesa in produzione (VBS + Hello). Le procedure di toggle, unite a controlli post‑patch e script di automazione, consentono tuttavia di passare rapidamente da un profilo all’altro riducendo il downtime operativo. Restano attesi futuri aggiornamenti firmware o una possibile integrazione di VMware con VBS che superi l’attuale limitazione condividendo le estensioni di virtualizzazione.


Indice