Schadensbegrenzung erreicht
Die aufgezählten I/O-Probleme und Leistungseinbußen treten aber nicht nur bei Storage-Systemen oder Echtzeit-Transaktionsverarbeitung (OLTP) in Datenbanken auf, sondern auch bei Netzwerk-I/O-Operationen. Letztere sind häufig besonders zeitkritisch und würden damit wohl in der Außenwahrnehmung durch mögliche Leistungseinbußen der Meltdown- und Spectre-Patches schlecht abschneiden.
Das ist aber auch schon vor Bekanntwerden der Sicherheitslücken so gewesen, weshalb es inzwischen einige Techniken gibt, um den Linux-Kernel gezielt zu umgehen. Genutzt wird dies zum Beispiel von Google, etwa seinen Load-Balancern, in dem von Intel an die Linux-Foundation gespendeten DPDK, beim Remote Direct Memory Access (RDMA) oder auch mit den vom Linux-Kernel bereitgestellten vDSOs.
Entwickler, deren Anwendungen dennoch weiterhin besonders starke Leistungseinbußen durch die Meltdown- und Spectre-Patches aufweisen, sollten sich demnach nach Optimierungsmöglichkeiten außerhalb des Kernels umsehen.
Im User-Space geht's schneller
Bestätigt wird diese Annahme auch durch die Betrachtung von Anwendungen, die durch die Patches besonders wenig betroffen sind. Dazu gehören insbesondere sehr CPU-intensive Anwendungen, die relativ wenig Zeit im Kernel verbringen. Beispielhaft ist hier das sogenannte Number-Crunching des High-Performance-Computing.
Die von Intel durchgeführten Tests zeigen hier bei der Verwendung der Meltdown- und Spectre-Patches Leistungseinbußen von lediglich 1 bis 2 Prozent und damit im Bereich der üblichen Abweichungen entsprechender Benchmarks.
Bugs fast wie alle anderen
Von den noch vor wenigen Monaten berichteten massiven Leistungseinbußen bleibt bei einer näheren Betrachtung also nicht mehr viel übrig - vor allem unter Beachtung der wenigen Zeit, die bisher zur Verfügung stand. Vor allem Entwickler systemkritischer Anwendungen werden sich in den kommenden Monaten wohl noch weiter mit den Verbesserungen befassen.
Und in Bezug darauf unterscheiden sich Meltdown und Spectre eigentlich kaum noch von den üblichen Bugs und Sicherheitslücken der IT-Welt, die quasi konstant gefunden und behoben werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
I/O und Spectre v2 machen Probleme |
Ein Block aus 8 reservierten CVEs ist nicht das Gleiche wie 8 Sicherheitslücken. Abwarten...
Kann mir nicht vorstellen, dass der Ryzen 2700x weniger IPC als deine CPU hat.
Bei meinem Haswell i5-4200U merke ich eigentlich nichts beim täglichen Benutzen. Wenn...
Bei top ist das tatsächlich ganz genau so.
Darf ich fragen wieso ihr das nicht nützt? BDW: Die Lücke lässt sich auch über JS / Web...