Login
Newsletter
Werbung

Fr, 23. November 2018, 11:42

Software::Kernel

STIBP-Patch gegen Spectre auf dem Prüfstand

Als Teil der Software-Maßnahmen gegen die katastrophalen Prozessorfehler Meltdown und Spectre wurde jüngst die STIBP-Funktionalität in den Test-Kernel aufgenommen. Nach Meldungen über drastische Geschwindigkeitsverluste wird die Änderung jetzt überarbeitet oder erst gar nicht in Linux 4.20 erscheinen.

Natascha Eibl

Die erste Vorschau auf Linux 4.20 brachte vor zwei Wochen weitere Maßnahmen gegen neue Varianten des katastrophalen Prozessorfehlers Spectre. Dabei wurde auch die STIBP-Funktionalität integriert, die bei Prozessoren mit aktiviertem Hyperthreading davor schützt, dass Prozesse, die im selben Prozessorkern laufen, Informationen des anderen Prozesses auslesen können. Die Änderung wurde so implementiert, dass sie immer aktiv ist, wenn Hyperthreading aktiv ist. Ergebnisse von Benchmark-Messungen wurden keine angegeben.

Durch Benchmarks von Phoronix fiel dann auf, dass die Geschwindigkeit von Linux 4.20 massiv beeinträchtigt war. Anfangs war nicht klar, was die Ursache war, durch nachfolgende Arbeiten wurde dann der STIBP-Patch als Verursacher ermittelt. Da Linux 4.20 noch nicht veröffentlicht ist, waren zunächst keine Benutzer betroffen. Die Patches waren jedoch bereits in die Updates der aktuell gepflegten Kernel-Versionen vom 21. November gelangt. Nachdem nun die problematischen Auswirkungen bekannt sind, sollen sie mit dem nächsten Update wieder beseitigt werden.

Infolge der Probleme regte Linus Torvalds an, die Änderung für Linux 4.20 ganz zurückzunehmen. Die Meinung dazu unter den anderen Entwicklern ist allerdings geteilt. Einige sind der Ansicht, dass es noch möglich sei, das Verhalten des Patches zu korrigieren. Insbesondere solle er nicht automatisch aktiv sein, sondern nur, wenn der Benutzer ihn explizit einschaltet. Dies wäre im Einklang mit Empfehlungen von Intel und AMD. Patches, die diese Änderungen bewirken, kursieren bereits.

Wer einen Kernel mit dem Patch bereits jetzt benutzt oder ihn in künftigen Versionen des Kernels explizit aktiviert, muss je nach Anwendung mit Geschwindigkeitseinbrüchen von 3 bis 20 Prozent rechnen, in Ausnahmefällen vielleicht auch mehr. Dieser Verlust addiert sich zu den Verlusten, die durch die anderen Meltdown- und Spectre-Gegenmaßnahmen bereits entstanden sind. Für eine bessere Leistung lässt sich die Maßnahme aber auf einzelne Prozesse beschränken.

Sicherheitsbewusste Anwender deaktivieren Hyperthreading ohnehin, weil schon lange bekannt ist, dass diese Funktionalität Risiken birgt. Der Leistungsverlust durch den STIBP-Patch ist aber vielleicht immer noch geringer als der beim Deaktivieren des Hyperthreadings. Anwender, bei denen nur die Geschwindigkeit zählt, können nahezu alle Meltdown- und Spectre-Gegenmaßnahmen auch komplett deaktivieren.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung