VMware ESXi, conosciuto in precedenza come ESX, è una soluzione per la virtualizzazione ampiamente utilizzata a livello enterprise. Le prestazioni delle macchine virtuali dipendono dalla configurazione hardware e software utilizzata oltre che dall’hypervisor.
A luglio 2022 abbiamo parlato della vulnerabilità Retbleed scoperta nei processori Intel e AMD. In assenza delle patch che sono state nel frattempo rilasciate, Retbleed consente ad esempio di recuperare l’hash della password di root su Linux in pochi minuti. In generale, però, sfruttando l’attacco Retbleed diventa possibile estrarre dalla CPU varie tipologie di informazioni riservate.
Il fatto è che secondo VMware gli aggiornamenti correttivi introducono evidenti problemi prestazionali. Sulle macchine Linux che usano il kernel 5.19, i tecnici VMware parlano di un decadimento delle performance fino al 70% rispetto alla release 5.18 del kernel senza correzioni attive.
Le patch anti-Retbleed imbatterebbero negativamente anche sulle operazioni di rete (-30%) e sullo storage dei dati (-13%).
VMware spiega di aver individuato la causa del problema confermando che le correzioni per la falla Retbleed sono le uniche ad aver provocato i rallentamenti rilevati.
Retbleed interessa le CPU Intel Core dalla sesta generazione (Skylake del 2015) all’ottava (Coffee Lake del 2017) oltre ai processori AMD Zen 1, Zen 1+ e Zen 2 rilasciati tra il 2017 e il 2019 che sono ancora onnipresenti nei sistemi server
Il team di sviluppo del kernel Linux per ora non ha affrontato il problema del marcato impatto sulle prestazioni né ha fatto riferimento alla possibile implementazione di una soluzione più “chirurgica” così da attenuare la problematica riscontrata da VMware e dagli amministratori di server e macchine virtuali.