Abo
  • Services:
Anzeige
Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching.
Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching. (Bild: Liam Quinn, CC BY-SA 2.0)

Linux 4.0: Streit um das Live-Patching entbrennt

Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching.
Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching. (Bild: Liam Quinn, CC BY-SA 2.0)

Kaum sind die ersten Funktionen für das Live-Patching im Linux-Kernel, debattieren die Entwickler über dessen Nutzung. Wie die Diskussion auch ausgeht, es wird wohl noch Zeit vergehen, bis die Funktion wirklich genutzt werden kann.

Anzeige

Eine der herausragenden Funktionen von Linux 4.0 ist die Möglichkeit, Korrekturen am Linux-Kernel ohne Neustart vorzunehmen - das sogenannte Live-Patching. Das Framework soll als Basis für zwei verschiedene Ansatzweisen dienen. Welche von den beiden einfach und sicher umgesetzt werden sollte, darüber streiten Kernel-Entwickler zurzeit in der Mailingliste.

Die Kernfunktionalität für das Live-Patching soll eigentlich die beiden, bereits vorhandenen Implementationen Kpatch und Kgraft vereinen. Ende Januar 2014 kündigte Suse Kgraft an. Kurz darauf folgte Red Hat mit der Vorstellung seiner Entwicklung Kpatch. Auf der Linux Plumbers Konferenz im November 2014 hatten sich die beiden Teams darauf geeinigt, die beiden Techniken zusammenzuführen. Der Red-Hat-Angestellte Seth Jennings hatte Code veröffentlicht, der den größten Teil der gemeinsamen Funktionen von Kgraft und Kpatch vereint.

Streit um die Konsistenzprüfung

Zwar lässt sich der Code bereits dazu verwenden, geladene Kernel-Bestandteile durch einen entsprechenden Patch auszutauschen und sogar mit dem Patch-Vorgang so lange zu warten, bis das entsprechende Modul tatsächlich geladen wird. Doch eine sehr wichtige Funktion fehlt noch: Bisher wird nicht überprüft, ob der alte sowie der neue Code zeitgleich ausgeführt werden. Denn der Konsistenztest wird von Kgraft und Kpatch jeweils anders implementiert.

Wie er endgültig umgesetzt werden soll, darüber sind die Entwickler uneins. Bisher wird die in Kgraft umgesetzte Variante verwendet. Statt wie bei Kpatch das gesamte System anzuhalten, leitet Kgraft jeden einzelnen Prozess vom alten auf den neu gepatchten Kernel-Code um. Um diesen Vorgang zu beschleunigen, wurde wiederum das Stack-Tracing aus Kpatch eingebaut.

Stack-Tracing ist zu unsicher

Dagegen regt sich Widerstand. Denn das Stack-Tracing gilt unter einigen Entwicklern als zu unzuverlässig. Es habe in der Vergangenheit dort etliche Fehler gegeben. Noch vorhandene Bugs könnten erst dann auftauchen, wenn ein Live-Patch angewendet werde. Dann könnte ein System aber unbrauchbar werden, schreibt Entwickler Ingo Molnar. Und je nach Systemarchitektur gibt es die eine oder andere mögliche Panne zu beachten. Das macht das Stack-Tracing insgesamt zu fehleranfällig, um eine 100-prozentige Sicherheit beim Live-Patching zu garantieren.

Es gebe aktuell mehrere Lösungsvorschläge ohne Stack-Tracing, die allerdings alle nicht perfekt seien, schreibt Kernel-Entwickler Jonathan Corbet bei LWN. Eine davon besteht darin, jeden Prozess zunächst in einen Ruhezustand zu versetzen. Das funktioniere aber nicht mit den Kernel-Threads, für die dann eine andere Lösung gesucht werden müsste. Damit blockierte Prozesse wieder genutzt werden können, müssten dann auch zahlreiche Systemaufrufe und Treiber angepasst werden. Die Code-Anpassungen wären aufwendig und würden viel Zeit in Anspruch nehmen.

Unzureichende Alternativen

Die zweite Alternative ist, das bei Kgraft genutzte Modell ohne Stack-Tracing zu verwenden. Allerdings würde ein System unter Umständen mehrere Sekunden lang in einem inkonsistenten Zustand bleiben, was in vielen Fällen viel zu lange ist. Nach einem weiteren Vorschlag könnte auf die Konsistenzprüfung gänzlich verzichtet werden. Das würde allerdings die Patches auf kleinere Sicherheitsupdates beschränken.

Molnar geht in der Diskussion noch einen Schritt weiter und schlägt vor, sowohl auf Kgraft als auch auf Kpatch zu verzichten. Stattdessen solle der aktuelle Zustand des Systems gespeichert werden. Anschließend könnte der neue Kernel mit Kexec geladen und der gespeicherte Zustand mit diesem wieder gestartet werden. Diese Idee sei nicht neu, schreibt Corbet. Einige Entwickler arbeiten seit längerem an dem Konzept der Seamless Kernel Upgrades. Der Kgraft-Entwickler Vojtech Pavlik argumentiert jedoch, dass ein solch komplexes System auch etwa zehn Jahre brauche, um umgesetzt zu werden.

Dass ein funktionierendes Konsistenzmodell bereits im nächsten Kernel 4.1 umgesetzt wird, hält Corbet aufgrund der aktuellen Diskussion für unwahrscheinlich. Möglicherweise müssen Nutzer noch bis mindestens bis Ende dieses Jahres warten, bis die Funktion wirklich nutzbar ist.


eye home zur Startseite
v3nd3774 02. Mär 2015

Davon mal abgesehen, das ich eindeutig einen Sinn im live-patching sehe, welchen andere...



Anzeige

Stellenmarkt
  1. ALD Vacuum Technologies GmbH, Hanau
  2. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)
  3. dSPACE GmbH, Paderborn
  4. Fidor AG, München


Anzeige
Blu-ray-Angebote
  1. 6,99€
  2. (u. a. Space Jam 11,97€, Ex Machina 9,97€, Game of Thrones 3. Staffel 24,97€)
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. Bundesnetzagentur

    Puppenverbot gefährdet das Smart Home und Bastler

  2. Amazon Fire TV

    Die Rückkehr der Prime-Banderole

  3. Fire TV Stick 2 mit Alexa im Hands on

    Amazons attraktiver Einstieg in die Streaming-Welt

  4. Snap Spectacles

    Snap verkauft Sonnenbrille mit Kamera für 130 US-Dollar

  5. Status-Updates

    Whatsapp greift mit vergänglichem Status Snapchat an

  6. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  7. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  8. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  9. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  10. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

  1. Re: Und was berechnen die wirklich?

    Blackhazard | 09:05

  2. Re: Wie geht das??

    HighPerforManCe | 09:03

  3. Re: Hipsterscheiße

    gema_k@cken | 09:03

  4. "Beim Anschauen von Streams macht sich die...

    PedroKraft | 09:02

  5. Re: Das was hier voellig irre ist ...

    Berner Rösti | 09:00


  1. 09:06

  2. 08:05

  3. 08:00

  4. 07:27

  5. 07:12

  6. 18:33

  7. 17:38

  8. 16:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel