Linux io_uring Menghadapi Masalah Persepsi Keselamatan Walaupun Terdapat Penambahbaikan Teknikal

Pasukan Komuniti BigGo
Linux io_uring Menghadapi Masalah Persepsi Keselamatan Walaupun Terdapat Penambahbaikan Teknikal

Subsistem io_uring kernel Linux , yang direka untuk menyampaikan operasi I/O asinkron berprestasi tinggi, terus bergelut dengan persepsi keselamatan negatif walaupun terdapat penambahbaikan teknikal yang ketara dalam beberapa tahun kebelakangan ini. Krisis reputasi ini sebahagian besarnya berpunca daripada pengumuman Google pada tahun 2023 bahawa 60% eksploit dalam program bug bounty mereka menyasarkan kelemahan io_uring , yang membawa kepada pelumpuhannya di seluruh Android , ChromeOS , dan pelayan Google .

Pencapaian Keselamatan Utama:

  • Kernel 5.10+: Reka bentuk semula lengkap model thread async offload
  • Jun 2023: Google melaporkan 60% eksploitasi bug bounty menyasarkan io_uring
  • Status Semasa: Dilumpuhkan dalam Android , ChromeOS , pelayan Google , dan profil lalai Docker
  • Penggunaan Produksi: Meta menggunakan untuk beban kerja storan, rangkaian sedang dalam ujian

Punca Kebimbangan Keselamatan

Isu keselamatan ini bermula daripada masalah reka bentuk awal dalam pelaksanaan async offload io_uring , terutamanya menjejaskan kernel Android yang lebih lama. Pasukan keselamatan Google mendapati kelemahan ini amat bermasalah kerana peranti Android sering menjalankan versi kernel yang lapuk, menjadikannya lebih terdedah kepada isu yang diketahui yang telah diperbaiki dalam keluaran yang lebih baharu. Ini mewujudkan badai sempurna di mana kod lama yang terdedah kekal terbuka dalam peranti yang digunakan secara meluas.

Artikel Wikipedia mengenai io_uring dengan ketara memaparkan penemuan keselamatan Google , menjadikannya mudah bagi pembangun untuk memetik kebimbangan ini tanpa pengetahuan teknikal yang mendalam. Docker juga bertindak balas dengan mengeluarkan io_uring daripada profil keselamatan lalai mereka, seterusnya mengukuhkan persepsi ketidakamanan.

Realiti Teknikal vs Persepsi Awam

Pembangun kernel Linux berhujah bahawa isu keselamatan asas telah diselesaikan dalam kernel versi 5.10 dan kemudiannya melalui reka bentuk semula lengkap model thread. Reka bentuk async offload asal yang bermasalah telah digantikan sepenuhnya, menghapuskan kelemahan seni bina teras. Meta kini menjalankan io_uring dalam pengeluaran untuk beban kerja penyimpanan, dengan aplikasi rangkaian sedang diuji secara aktif untuk penggunaan.

Walau bagaimanapun, data CVE menceritakan kisah yang lebih kompleks. Bilangan kelemahan io_uring yang dilaporkan sebenarnya telah meningkat dari masa ke masa, daripada hanya satu CVE pada tahun 2019 kepada 21 pada tahun 2024 dan sudah 10 pada awal tahun 2025. Walaupun banyak CVE terkini mewakili isu yang kurang teruk seperti kernel panic berbanding kelemahan keselamatan kritikal, aliran berterusan masalah yang dilaporkan terus mencetuskan kebimbangan keselamatan.

Garis Masa CVE io_uring:

  • 2019: 1 CVE
  • 2020: 1 CVE
  • 2021: 10 CVE
  • 2022: 15 CVE
  • 2023: 19 CVE
  • 2024: 21 CVE
  • 2025: 10 CVE (sehingga awal 2025)

Cabaran Penggunaan Perusahaan

Persepsi keselamatan mewujudkan cabaran penggunaan praktikal, terutamanya dalam persekitaran perusahaan. Platform orkestrasi kontena seperti Kubernetes tidak dapat menapis operasi io_uring dengan mudah melalui mekanisme keselamatan sedia ada seperti penapis seccomp-bpf, yang berfungsi dengan baik untuk panggilan sistem tradisional. Had ini memaksa pentadbir untuk sama ada melumpuhkan io_uring sepenuhnya atau menerima pengasingan keselamatan yang berkurangan.

Anda tidak boleh menggunakannya dalam kluster kubernetes biasa anda tanpa melemahkan keselamatannya untuk pod ini.

Pengedaran Linux perusahaan melihat minat pelanggan yang semakin meningkat dalam penggunaan io_uring , tetapi pasukan keselamatan kekal berhati-hati. Teknologi ini menunjukkan potensi khusus untuk pengkomputeran berprestasi tinggi dan aplikasi kewangan di mana faedah prestasi membenarkan pertimbangan keselamatan yang teliti.

Jalan Ke Hadapan

Mengubah persepsi keselamatan yang mantap dalam industri teknologi terbukti mencabar, seperti yang dilihat dengan teknologi lain seperti PHP , yang masih bergelut dengan isu reputasi lapuk daripada versi terdahulu. Komuniti io_uring menghadapi tugas sukar untuk menunjukkan bahawa pelaksanaan semasa secara asasnya berbeza daripada versi awal yang bermasalah.

Penyedia awan utama memegang pengaruh besar terhadap keputusan penggunaan. Jika syarikat seperti Amazon Web Services mula menyokong io_uring dalam perkhidmatan terurus mereka, ia boleh menandakan keyakinan industri yang lebih luas dalam kedudukan keselamatannya. Sehingga itu, io_uring kekal terperangkap antara keupayaan prestasi yang mengagumkan dan kebimbangan keselamatan yang berlarutan yang berakar umbi dalam sejarah awal yang bermasalah.

Perdebatan ini menyerlahkan cabaran yang lebih luas dalam pengaturcaraan sistem: mengimbangi ciri prestasi canggih dengan keperluan keselamatan konservatif persekitaran pengeluaran. Semasa io_uring terus matang, penggunaannya berkemungkinan bergantung pada menunjukkan penambahbaikan keselamatan yang berterusan berbanding hanya menjanjikannya.

Rujukan: How to handle people dismissing io_uring as insecure? #1047