Abo
  • Services:

Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet

Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick.

Eine Analyse von veröffentlicht am
Die Sicherheitslücken Meltdown und Spectre nutzen gezielt architektonische Details von Prozessoren aus.
Die Sicherheitslücken Meltdown und Spectre nutzen gezielt architektonische Details von Prozessoren aus. (Bild: Martin Wolf/Golem.de)

Schon kurz nach Bekanntwerden der Sicherheitslücke Meltdown und der beiden Spectre-Varianten Anfang Januar spekulierten diverse Medienberichte über die möglichen Leistungseinbußen der Patches zum Beheben der Lücken. Nach dem Einspielen der Patches sollten Systeme teilweise 30 Prozent langsamer rechnen als zuvor und die CPU-Last gar um bis zu 60 Prozent steigen. Mit dem notwendigen - vor allem zeitlichen - Abstand zeigt sich jedoch, dass diese Angaben eher maßlos übertrieben sind und der tatsächliche Leistungsverlust, der durch die Patches verursacht wird, wesentlich geringer ist, als zunächst angenommen.

Das Zustandekommen der eingangs genannten Werte ist dabei außerdem teils sehr fragwürdig, da insbesondere einige Benchmarks spezielle Probleme beim Testen der Patches verursachen. Das wiederum liegt an der besonderen Natur der Sicherheitslücken und den Strategien zum Beheben dieser, so dass die synthetischen Benchmarks teils sehr wenig über realistische Anwendungsszenarien verraten.

Der Linux-Distributor Suse geht sogar so weit, auf die Veröffentlichung seiner Benchmark-Ergebnisse zu verzichten und verweist als Grund hierfür auf die vielen Unwägbarkeiten und betroffenen Bestandteile beim Zusammenspiel aus Hard- und Software. Auch wir bieten hier aus ähnlichen Gründen lediglich einen Überblick über den Stand der Technik und werden auch nur ungefähre Leistungsverluste in Beispielen zitieren, die wir nachvollziehen können.

Denn klar ist eigentlich nur, dass auch bisher schon leistungskritische Faktoren wie Systemaufrufe, Interrupts, Kontextwechsel oder Seitenfehler ein klein bisschen mehr an negativem Einfluss hinzugewinnen und besonders I/O-intensive Anwendungen durch die Patches an Leistung verlieren. Laut dem Magazin The Next Plattform bestätigen dies inzwischen auch interne Tests von Intel. Demzufolge ist inzwischen auch mit nur noch höchstens zehn Prozent Leistungsverlust zu rechnen, was auch der Linux-Distributor Red Hat bestätigt.

Stellenmarkt
  1. Vorwerk Services GmbH, Wuppertal
  2. Dataport, Altenholz bei Kiel, Hamburg, Bremen, Magdeburg, Halle (Saale), Rostock

Um zu verstehen, wie diese Erkenntnisse und auch Testergebnisse zustande kommen, ist ein grundlegendes Verständnis von Meltdown und Spectre notwendig, ebenso wie von den verfügbaren Gegenmaßnahmen. Das zeigt dann außerdem die Möglichkeiten zur Optimierung. Die folgenden Ausführungen beziehen sich dabei größtenteils auf Linux.

Linux zeigt Details der Patches

Immerhin ist das freie Betriebssystem das wohl mit Abstand am meisten eingesetzte System für Server und die Änderungen sind der Open-Source-Philosophie folgend wesentlich leichter nachvollziehbar als etwa bei dem proprietären Windows. Die Erläuterungen sollten aber in den meisten Fällen auch so ähnlich für Windows gelten, da sich die Schutzmechanismen gegen die Meltdown- und Spectre-Lücken auf beiden Systemen bei einer grundlegende Betrachtung vermutlich wenig voneinander unterscheiden. Abweichungen gibt es dagegen natürlich in der konkreten Implementierung.

Gegen Meltdown setzen beide System auf eine striktere Trennung von Kernel- und Userspace und gegen Spectre v2 auf Microcode-Updates und unter Linux zudem auf die sogenannten Retpolines. Zwar enthalten diese Patches selbst schon Optimierungen, einige Linux-Entwickler verweisen aber auch noch auf weitere Möglichkeiten.

Schneller und weniger oft zum Kernel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Top-Angebote
  1. (u. a. Saugroboter und Bettwaren reduziert)
  2. (u. a. Logitech M184 Wireless Mouse 9,99€)
  3. 299,00€
  4. 699,90€

n0x30n 04. Mai 2018

Ein Block aus 8 reservierten CVEs ist nicht das Gleiche wie 8 Sicherheitslücken. Abwarten...

DeathMD 04. Mai 2018

Kann mir nicht vorstellen, dass der Ryzen 2700x weniger IPC als deine CPU hat.

drvsouth 04. Mai 2018

Bei meinem Haswell i5-4200U merke ich eigentlich nichts beim täglichen Benutzen. Wenn...

Sybok 04. Mai 2018

Bei top ist das tatsächlich ganz genau so.

bioharz 04. Mai 2018

Darf ich fragen wieso ihr das nicht nützt? BDW: Die Lücke lässt sich auch über JS / Web...


Folgen Sie uns
       


Tesla Model 3 - Test

Das Tesla Model 3 ist seit Mitte Februar 2019 in Deutschland erhältlich. Wir sind es gefahren.

Tesla Model 3 - Test Video aufrufen
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

    •  /