Η VMware παρατήρησε πτώση απόδοσης στα ESXi VMs στο kernel Linux 5.19 λόγω του μετριασμού ασφαλείας Retbleed.
Η VMware προειδοποιεί ότι τα ESXi VMs που εκτελούνται στο kernel Linux 5.19 μπορεί να έχουν πτώση απόδοσης έως και 70% όταν είναι ενεργοποιημένοι οι μετριασμοί του Retbleed σε σύγκριση με την έκδοση του kernel Linux 5.18.
Πιο συγκεκριμένα, η ομάδα επιδόσεων του VMware παρατήρησε παλινδρομήσεις σε εικονικές μηχανές ESXi έως και 70% στους υπολογιστές, 30% στο networking και 13% στην αποθήκευση.
Από τις δοκιμές της VMware, έγινε σαφές ότι η ξαφνική και πολύ σημαντική υποβάθμιση προκλήθηκε από την εισαγωγή μέτρων για να μετριαστεί η ευπάθεια “Retbleed”.
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι
Πώς να Σαρώσετε με Ασφάλεια QR Codes;
«Μετά την διχοτόμηση μεταξύ του kernel 5.18 και 5.19, εντοπίσαμε ότι η βασική αιτία είναι η ενεργοποίηση του μετριασμού IBRS για την ευπάθεια spectre_v2 με το commit 6ad0ad2bf8a6 (“x86/bugs: Αναφορά ευπάθειας Intel retbleed)», εξηγεί η VMware.
Δείτε επίσης: Retbleed speculative execution επίθεση παρακάμπτει τη λύση Retpoline
Η VMware διαπίστωσε ότι η απενεργοποίηση του μετριασμού ασφαλείας Retbleed μέσω της παραμέτρου boot του kernel “spectre_v2=off” επανέφερε την απόδοση του Linux VM στα επίπεδα της έκδοσης 5.18, επιβεβαιώνοντας ότι οι διορθώσεις είναι ο μοναδικός λόγος πίσω από την πτώση της απόδοσης.
Ωστόσο, η απενεργοποίηση του μετριασμού θα θεωρηθεί κίνδυνος ασφάλειας, καθώς τα συστήματα θα ήταν ευάλωτα σε κυβερνοεπιθέσεις σε ορισμένα μοντέλα CPU.
Το Retbleed είναι speculative execution επίθεση που ανακαλύφθηκε τον Ιούλιο του 2022 και μπορεί να αξιοποιήσει τις οδηγίες return στην CPU για την εξαγωγή ευαίσθητων πληροφοριών.
Παραδείγματα δεδομένων που μπορεί να διαρρεύσει το Retbleed περιλαμβάνουν στοιχεία που περιέχονται στο kernel memory, όπως root password hashes, όπως φαίνεται στο παρακάτω βίντεο.
Το speculative execution είναι ένα χαρακτηριστικό που βελτιώνει την απόδοση στους σύγχρονους επεξεργαστές, επιτρέποντας στις CPU να εκτελούν υπολογισμούς πριν ζητηθούν, μειώνοντας τον χρόνο που απαιτείται για την ολοκλήρωσή τους.
Αυτή η δυνατότητα ενίσχυσης της απόδοσης έχει αρνητικές συνέπειες από την άποψη της ασφάλειας επειδή καθιστά δυνατές επιθέσεις side-channel.
Μια αξιοσημείωτη περίπτωση αυτού είναι το Spectre, το οποίο μετριάστηκε με την επιδιόρθωση του Retpoline, μια λύση που βασίζεται σε λογισμικό που είχε ελάχιστο αντίκτυπο στην απόδοση.
Το Retbleed, στην πραγματικότητα, δεν είναι μόνο μια παράκαμψη της επιδιόρθωσης Retpoline, αλλά καταχράται τον μετριασμό, στοχεύοντας τις οδηγίες return για την εισαγωγή branch targets στο χώρο kernel address.
Δείτε επίσης: Quantum ransomware: Επίθεση επηρεάζει 657 οργανισμούς υγείας
Δυστυχώς, ο μετριασμός του Retbleed από το Linux στην έκδοση 5.19 του kernel είχε επιζήμια επίδραση στην απόδοση, η οποία θα μπορούσε να οδηγήσει σε ένα ευρύ φάσμα επιχειρηματικών ζητημάτων σε συστήματα παραγωγής και υποδομές cloud.
Το Retbleed επηρεάζει τους επεξεργαστές Intel Core από τη γενιά 6 (Skylake – 2015) έως την 8 (Coffee Lake – 2017) και τους επεξεργαστές AMD Zen 1, Zen 1+ και Zen 2 που κυκλοφόρησαν μεταξύ 2017 και 2019, οι οποίοι εξακολουθούν να είναι πανταχού παρόντες στα συστήματα server.
Με μια τέτοια πτώση της απόδοσης, πολλοί admins συστημάτων που πιστεύουν ότι το Retbleed είναι περισσότερο μια θεωρητική παρά μια πραγματική απειλή για τα συστήματά τους, θα είναι ανοιχτοί στο να πάρουν ρίσκο απενεργοποιώντας τους μετριασμούς.
Προς το παρόν, η ομάδα ανάπτυξης kernel Linux δεν έχει συζητήσει το τεράστιο αντίκτυπο στην απόδοση ούτε υποσχέθηκε να επανεξετάσει τους μετριασμούς και να εφαρμόσει μια καλύτερη λύση, επομένως η κατάσταση παραμένει επικίνδυνη.
Πηγή: bleepingcomputer.com