Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Retbleed: Linux-Patches verursachen hohe Leistungseinbuße

13. September 2022 um 07:59

Patches gegen CPU-Fehler im Zusammenhang mit spekulativer Ausführung machen Linux-Code langsamer. VMware berichtet nun aber von massiven Leistungseinbrüchen.

Die aktuelle Linux-Kernel-Version 5.19 enthält standardmäßig Patches gegen eine neuartige Variante der Spectre-Lücke, die als Retbleed bezeichnet wird. Unter bestimmten Umständen sorgen diese jedoch für massive Leistungseinbußen, wie sich nun im Test von VMware zeigt. Bei der Art der Sicherheitslücke und den damit verbundenen Gegenmaßnahmen sind Leistungseinbrüche zwar zu erwarten, VMware spricht aber von Verschlechterungen um bis zu 70 Prozent, was durchaus überrascht.

In einer Nachricht an die Mailing-Liste des Linux-Kernels berichtet der VMware-Angestellte Manikandan Jagatheesan davon, dass VMware diese Werte im Rahmen seiner standardmäßigen Tests der offiziellen Versionen des Hauptzweigs des Linux-Kernels erhalten habe. Die Leistung von Linux 5.19 sei dabei im Vergleich zu Linux 5.18 bewertet worden.

Linux-VMs, die auf dem ESXi-Hypervisor von VMware ausführt werden, hätten dabei eine um 70 Prozent geringere Rechenleistung. Zusätzlich dazu sei die Geschwindigkeit des Netzwerks um 30 Prozent reduziert und die Leistung des Festspeichers um 13 Prozent verringert. Laut dem Bericht kann dies direkt auf den Patch zurückgeführt werden, der die Retbleed-Lücke schließt. Ohne den Patch und die Spectre-Vorkehrungen seien die Leistung von Version 5.18 und 5.19 vergleichbar.

 

Die spekulative Ausführung von CPUs ist explizit dazu gedacht, deren Funktionen zu beschleunigen. Seit der koordinierten Veröffentlichung von Informationen zu den Lücken Spectre und Meltdown ist klar, dass Gegenmaßnahmen nicht nur schwierig sind, sondern auch, dass ein konsequentes Vorgehen die Leistung teils massiv drosselt. Doch schon bei den ersten Arbeiten an ursprünglichen Patches zeigten sich Möglichkeiten zur Verbesserung. Ob und inwiefern dies nun auch für die Retbleed-Patches gelten kann, ist derzeit noch nicht abzusehen. Die Daten von VMware könnten aber dafür sorgen, dass auch die Retbleed-Patches verbessert werden.

Der Beitrag Retbleed: Linux-Patches verursachen hohe Leistungseinbuße erschien zuerst auf Linux-Magazin.

RetBleed-Lücke in CPUs von Intel und AMD

14. Juli 2022 um 07:54

Forscher der ETH Zürich haben mit Retbleed einen Zuwachs in der Familie der spekulativen Ausführungsangriffe entdeckt, die mit Meltdown und Spectre begonnen haben.

Nach der Angriffsmethode über eine Branch Target Injection haben die Forscher die Familie dieser Sicherheitslücken Spectre-BTI getauft. Retbleed reiht sich dort ein, geht aber anders als seine Geschwister nicht über indirekte Sprünge oder Aufrufe vor, sondern nutzt Return Instruktionen. Dies sei von großer Bedeutung, da es einige der derzeitigen Spectre-BTI-Schutzmaßnahmen untergrabe, schreiben die Forscher. Der Name Retbleed weist auf die Methode mit Return hin.

Neben dem von den Forschern vergebenen Namen haben die Sicherheitslücken die Referenznummern CVE-2022-29901 (Intel-CPUs) und CVE-2022-2990 (AMD-CPUs). Man habe überprüft, dass Retbleed auf AMD Zen 1, Zen 1+, Zen 2 und Intel Core Generation 6, 7 und 8 funktioniere, heißt es weiter.

Ihren Proof-of-Concept für Retbleed haben die Forscher mit Linux geführt. Da das grundlegende Problem jedoch auf der Hardware-Ebene liege, hätten auch Microsoft- und Apple-Computer mit der betroffenen Hardware dieses Problem.

Ob Nutzer sich wegen der Lücke Sorgen machen sollten beantworten die Experten wie folgt: “Wenn Sie Geheimnisse auf virtuellen Maschinen mit gemeinsam genutzter Hardware (zum Beispiel in der Cloud) haben, sollten Sie sich dieses Problems bewusst sein. Aber es ist nicht gut für Ihre Gesundheit, sich zu viele Sorgen zu machen.”

In ihrem Bericht haben die Forscher ist ein Beispiel verlinkt und es gibt technische Details.

Der Beitrag RetBleed-Lücke in CPUs von Intel und AMD erschien zuerst auf Linux-Magazin.

❌
❌