Categories: CloudCloud-Management

Meltdown und Spectre hinterlassen tiefe Spur auf Amazon Web Services

Die Patches für Meltdown und Spectre hinterlassen in der derzeit größten Cloud-Infrastruktur ihre Spuren. IT-Management-Spezialist SolarWinds kann über Monitoring-Tools die negativen Auswirkungen dokumentieren, die sehr wahrscheinlich durch die schnell anberaumten Patches für die drei Schwachstellen in dem Public-Cloud-Service EC2 hervorgerufen wurden. Intel erklärt, dagegen, dass sich die Performance-Auswirkungen auf maximal 20 Prozent belaufen.

Die CPU-Auslastung auf Amazon Web Service EC2 in paravirtualisierten Umgebungen steigt von 50 auf etwa 75 Prozent. (Bild: Solarwinds)

Die Messungen wurden laut Solarwinds auf den eigenen AWS-Instanzen durchgeführt. Dabei sei es in den zurückliegenden Tagen auch immer wieder zu kleineren Ausfällen bei AWS und damit auch der Dienste von Solarwinds gekommen. Die CPU-Auslastung auf Amazon Web Service EC2 in paravirtualisierten Umgebungen stieg laut dem IT-Management-Spezialisten von 50 auf etwa 75 Prozent.

Die ersten Hinweise auf Patches kamen schon im Vorfeld der Veröffentlichung der drei Schwachstellen. So sei Solarwinds Ende Januar informiert worden, dass ein paravirtualisierter Host auf AWS bis zum 5. Januar neu gestartet werden müsse. Die Solarwind-Administratoren hatten dann die Feiertage genutzt, um dann am 20. Dezember diese Instanzen neu zu starten. Das Ergebnis war eine deutlich höhere CPU-Auslastung auf einem so genannten Python Worker Tier.

Der Rollout des Meltdown/Spectre-Patches in verschiedenen Availability-Zones auf Amazon Web Services lässt sich anhand der gesteigerten CPU-Auslastung nachvollziehen. (Bild: Solarwinds)

Auch in verschiedenen Verfügbarkeitszonen wurde der Patch in mehreren Schritten ausgespielt. Die meisten Workloads unterhält Solarwinds laut eigenen Angaben auf Hardware Virtual Machines, oder HVMs. Diese Patches konnte AWS aber offenbar ohne Neustart ausliefern. Ab dem 4. Januar wurden diese in verschiedenen Verfügbarkeitszonen ausgerollt. Auch hier kam es zu einer deutlichen Steigerung der CPU-Auslastung. Diese Updates sollen sich dann aber auch auf die Paravirtualisierung ausgewirkt haben.

Weitere Folge des Meltdown/Spectre-Patches: Der Durchsatz von Paketen aus Kafka bricht deutlich ein. (Bild: Solarwinds)

Doch nicht nur die CPU-Auslastung steigt dadurch. Auch der Durchsatz der Daten leidet offenbar durch die Patches. Solarwinds zeigt das am Beispiel des Tools Kafak, das für die Verarbeitung von Streams verwendet wird um damit die Logs in der Solarwind-Cloud zu verarbeiten. Hier wirkte sich das Update weniger stark in der CPU aus, lediglich 4 Prozent Verlust habe sich hier ablesen lassen. Allerdings brach die Packet-Rate, die aus dem Kafka-Broker geschickt wurde, um 40 Prozent ohne erkennbaren Grund ein.

Auch der Cassandra-Cluster zeigte ein ähnliches Verhalten. Die CPU-Auslastung stieg um 50 Prozent und die Latency verzögert sich um 45 Prozent. Durch die Batch-Größe in Kafaka konnte Solarwinds die Auswirkungen etwas minimieren. Solarwinds geht davon aus, dass diese Performance-Probleme mittelfristig bestehen bleiben und dass Cloud-Anwender dadurch höhere Kosten haben werden.

Auch könnten Entwickler Anwendungen noch entsprechend optimieren. Allerdings scheinen die Arbeiten an den Patches noch nicht abgeschlossen. Am 12. Januar meldet Solarwinds, dass bei HVM-Instanzen die CPU-Auslastung wieder gesunken ist. Was aber die Ursache für diese Performance-Steigerung ist, bleibt vorerst unklar. Vermutlich aber wurde der Patch nachgebessert oder wieder zurückgerollt.

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

11 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago