Abo
  • Services:
Anzeige
Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching.
Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching. (Bild: Liam Quinn, CC BY-SA 2.0)

Linux 4.0: Streit um das Live-Patching entbrennt

Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching.
Die Kernel-Entwickler diskutieren über die sinnvolle Umsetzung von Live-Patching. (Bild: Liam Quinn, CC BY-SA 2.0)

Kaum sind die ersten Funktionen für das Live-Patching im Linux-Kernel, debattieren die Entwickler über dessen Nutzung. Wie die Diskussion auch ausgeht, es wird wohl noch Zeit vergehen, bis die Funktion wirklich genutzt werden kann.

Anzeige

Eine der herausragenden Funktionen von Linux 4.0 ist die Möglichkeit, Korrekturen am Linux-Kernel ohne Neustart vorzunehmen - das sogenannte Live-Patching. Das Framework soll als Basis für zwei verschiedene Ansatzweisen dienen. Welche von den beiden einfach und sicher umgesetzt werden sollte, darüber streiten Kernel-Entwickler zurzeit in der Mailingliste.

Die Kernfunktionalität für das Live-Patching soll eigentlich die beiden, bereits vorhandenen Implementationen Kpatch und Kgraft vereinen. Ende Januar 2014 kündigte Suse Kgraft an. Kurz darauf folgte Red Hat mit der Vorstellung seiner Entwicklung Kpatch. Auf der Linux Plumbers Konferenz im November 2014 hatten sich die beiden Teams darauf geeinigt, die beiden Techniken zusammenzuführen. Der Red-Hat-Angestellte Seth Jennings hatte Code veröffentlicht, der den größten Teil der gemeinsamen Funktionen von Kgraft und Kpatch vereint.

Streit um die Konsistenzprüfung

Zwar lässt sich der Code bereits dazu verwenden, geladene Kernel-Bestandteile durch einen entsprechenden Patch auszutauschen und sogar mit dem Patch-Vorgang so lange zu warten, bis das entsprechende Modul tatsächlich geladen wird. Doch eine sehr wichtige Funktion fehlt noch: Bisher wird nicht überprüft, ob der alte sowie der neue Code zeitgleich ausgeführt werden. Denn der Konsistenztest wird von Kgraft und Kpatch jeweils anders implementiert.

Wie er endgültig umgesetzt werden soll, darüber sind die Entwickler uneins. Bisher wird die in Kgraft umgesetzte Variante verwendet. Statt wie bei Kpatch das gesamte System anzuhalten, leitet Kgraft jeden einzelnen Prozess vom alten auf den neu gepatchten Kernel-Code um. Um diesen Vorgang zu beschleunigen, wurde wiederum das Stack-Tracing aus Kpatch eingebaut.

Stack-Tracing ist zu unsicher

Dagegen regt sich Widerstand. Denn das Stack-Tracing gilt unter einigen Entwicklern als zu unzuverlässig. Es habe in der Vergangenheit dort etliche Fehler gegeben. Noch vorhandene Bugs könnten erst dann auftauchen, wenn ein Live-Patch angewendet werde. Dann könnte ein System aber unbrauchbar werden, schreibt Entwickler Ingo Molnar. Und je nach Systemarchitektur gibt es die eine oder andere mögliche Panne zu beachten. Das macht das Stack-Tracing insgesamt zu fehleranfällig, um eine 100-prozentige Sicherheit beim Live-Patching zu garantieren.

Es gebe aktuell mehrere Lösungsvorschläge ohne Stack-Tracing, die allerdings alle nicht perfekt seien, schreibt Kernel-Entwickler Jonathan Corbet bei LWN. Eine davon besteht darin, jeden Prozess zunächst in einen Ruhezustand zu versetzen. Das funktioniere aber nicht mit den Kernel-Threads, für die dann eine andere Lösung gesucht werden müsste. Damit blockierte Prozesse wieder genutzt werden können, müssten dann auch zahlreiche Systemaufrufe und Treiber angepasst werden. Die Code-Anpassungen wären aufwendig und würden viel Zeit in Anspruch nehmen.

Unzureichende Alternativen

Die zweite Alternative ist, das bei Kgraft genutzte Modell ohne Stack-Tracing zu verwenden. Allerdings würde ein System unter Umständen mehrere Sekunden lang in einem inkonsistenten Zustand bleiben, was in vielen Fällen viel zu lange ist. Nach einem weiteren Vorschlag könnte auf die Konsistenzprüfung gänzlich verzichtet werden. Das würde allerdings die Patches auf kleinere Sicherheitsupdates beschränken.

Molnar geht in der Diskussion noch einen Schritt weiter und schlägt vor, sowohl auf Kgraft als auch auf Kpatch zu verzichten. Stattdessen solle der aktuelle Zustand des Systems gespeichert werden. Anschließend könnte der neue Kernel mit Kexec geladen und der gespeicherte Zustand mit diesem wieder gestartet werden. Diese Idee sei nicht neu, schreibt Corbet. Einige Entwickler arbeiten seit längerem an dem Konzept der Seamless Kernel Upgrades. Der Kgraft-Entwickler Vojtech Pavlik argumentiert jedoch, dass ein solch komplexes System auch etwa zehn Jahre brauche, um umgesetzt zu werden.

Dass ein funktionierendes Konsistenzmodell bereits im nächsten Kernel 4.1 umgesetzt wird, hält Corbet aufgrund der aktuellen Diskussion für unwahrscheinlich. Möglicherweise müssen Nutzer noch bis mindestens bis Ende dieses Jahres warten, bis die Funktion wirklich nutzbar ist.


eye home zur Startseite
v3nd3774 02. Mär 2015

Davon mal abgesehen, das ich eindeutig einen Sinn im live-patching sehe, welchen andere...



Anzeige

Stellenmarkt
  1. COSMO CONSULT, Berlin
  2. Nestlé Deutschland AG, Ebersberg-Weiding
  3. Daimler AG, Stuttgart
  4. Hubert Burda Media, München


Anzeige
Top-Angebote
  1. für 449€ statt 708€
  2. 249,90€
  3. 159,90€

Folgen Sie uns
       


  1. Kabel und DSL

    Vodafone gewinnt 100.000 neue Festnetzkunden

  2. New Technologies Group

    Intel macht Wearables-Sparte dicht

  3. Elektromobilität

    Staatliche Finanzhilfen elektrisieren Norwegen

  4. Playstation 4

    Sony macht Jagd auf SDK 4.5

  5. The Boring Company

    Musk plant Hyperloop-Tunnel von New York nach Washington

  6. Deep Learning

    Intel bringt Movidius Neural Compute Stick

  7. Unsichere Android-Version

    Verbraucherschützer verklagen Händler

  8. Building 8

    Facebook arbeitet an modularem Mobilgerät

  9. Remote Control

    Serienklassiker Das Boot wird VR-Antikriegsspiel

  10. TLS-Zertifikate

    Symantec fällt auf falschen Key herein



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Handyortung: Wir ahnungslosen Insassen der Funkzelle
Handyortung
Wir ahnungslosen Insassen der Funkzelle
  1. Bundestrojaner BKA will bald Messengerdienste hacken können
  2. Bundestrojaner Österreich will Staatshackern Wohnungseinbrüche erlauben
  3. Staatstrojaner Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

48-Volt-Systeme: Bosch setzt auf Boom für kompakte Elektroantriebe
48-Volt-Systeme
Bosch setzt auf Boom für kompakte Elektroantriebe
  1. Elektromobilität Shell stellt Ladesäulen an Tankstellen auf
  2. Ifo-Studie Autoindustrie durch Verbrennungsmotorverbot in Gefahr
  3. Mobilität Elektroautos deutscher Start-ups fordern Autobauer heraus

Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

  1. Re: Wer?

    TarikVaineTree | 12:49

  2. Re: Ich vermisse die Kennzeichnung "sponsored Post"

    trolling3r | 12:48

  3. Mit wenigen Klicks zum Betrugsopfer

    Ispep | 12:48

  4. Re: Garagenbesitzer

    SJ | 12:47

  5. Re: Grüner Strom in Norwegen

    Allandor | 12:45


  1. 12:38

  2. 12:29

  3. 12:01

  4. 11:48

  5. 11:07

  6. 10:58

  7. 10:51

  8. 10:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel