Comme vous le savez, en juillet de cette année, une nouvelle méthode d’attaque potentielle a été découverte liée aux mécanismes d’exécution de code spéculatif dans les processeurs modernes, notamment Intel Kaby Lake / Coffee Lake et AMD Zen 1/1+/2. Cette vulnérabilité s’appelle Retbleed . Les variantes CVE-2022-29900 et CVE-2022-29901 diffèrent de Spectre-v2 en ce qu’elles permettent l’exécution de code arbitraire lors du traitement de l’instruction « ret » et de l’organisation de la mauvaise prédiction de branche, d’où le nom Retbleed.

Source : lore.kernel.org

Source : lore.kernel.org

La vulnérabilité affecte les processeurs Intel de 6e à 8e génération et les processeurs AMD basés sur les architectures Zen 1/1+/2. Les processeurs plus modernes disposent déjà des mécanismes de protection nécessaires. Bien que les entreprises manufacturières aient publié des recommandations pour se protéger contre la nouvelle vulnérabilité, même alors, il a été noté que l’utilisation de ces méthodes peut réduire les performances de 12 à 28 %. Même un tel chiffre est très désagréable face à la lutte pour chaque pourcentage de performance dans les centres de données modernes.

Mais les ingénieurs de VMware ont découvert que le problème ne se limite pas à quelques dizaines de pour cent. Comme le montrent leurs tests du noyau Linux 5.19 dans l’environnement ESXi, lorsque l’option de protection était activée, les performances de calcul pouvaient chuter de 70 %, les performances du sous-système réseau de 30 %. Le problème a même affecté le travail avec les lecteurs, qui a ralenti d’environ 13 %. Il convient de noter que le problème n’est pas lié à l’hyperviseur VMware en tant que tel, mais au fonctionnement du noyau Linux qu’il contient.

Démo Rebleed

On a notamment constaté une augmentation significative de la latence lors de la création des threads, cette fois passée de 16 à 27 ms, le temps nécessaire au démarrage et à l’arrêt des machines virtuelles a également augmenté, et le débit du réseau virtualisé est passé de 11,9 Gb/s à 8,56 Gbit/s Intel travaille actuellement sur des moyens moins coûteux de se protéger contre le Rebleed.

Pour les tests, nous avons utilisé un serveur avec quatre processeurs Intel Xeon Skylake-SP (112 threads, 2 To de RAM) et le système d’exploitation principal Ubuntu 20.04. Pour vérifier, des tests ont également été effectués avec une désactivation complète de la protection (spectre_v2=off), qui ont montré que dans ce cas, les performances de Linux 5.19 n’étaient pas très différentes de Linux 5.18.

Si vous remarquez une erreur, sélectionnez-la avec la souris et appuyez sur CTRL + ENTRÉE. | Peut-on mieux écrire ? Nous sommes toujours heureux de nouveaux auteurs .

La source:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.