Abo
  • IT-Karriere:

Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet

Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick.

Eine Analyse von veröffentlicht am
Die Sicherheitslücken Meltdown und Spectre nutzen gezielt architektonische Details von Prozessoren aus.
Die Sicherheitslücken Meltdown und Spectre nutzen gezielt architektonische Details von Prozessoren aus. (Bild: Martin Wolf/Golem.de)

Schon kurz nach Bekanntwerden der Sicherheitslücke Meltdown und der beiden Spectre-Varianten Anfang Januar spekulierten diverse Medienberichte über die möglichen Leistungseinbußen der Patches zum Beheben der Lücken. Nach dem Einspielen der Patches sollten Systeme teilweise 30 Prozent langsamer rechnen als zuvor und die CPU-Last gar um bis zu 60 Prozent steigen. Mit dem notwendigen - vor allem zeitlichen - Abstand zeigt sich jedoch, dass diese Angaben eher maßlos übertrieben sind und der tatsächliche Leistungsverlust, der durch die Patches verursacht wird, wesentlich geringer ist, als zunächst angenommen.

Das Zustandekommen der eingangs genannten Werte ist dabei außerdem teils sehr fragwürdig, da insbesondere einige Benchmarks spezielle Probleme beim Testen der Patches verursachen. Das wiederum liegt an der besonderen Natur der Sicherheitslücken und den Strategien zum Beheben dieser, so dass die synthetischen Benchmarks teils sehr wenig über realistische Anwendungsszenarien verraten.

Der Linux-Distributor Suse geht sogar so weit, auf die Veröffentlichung seiner Benchmark-Ergebnisse zu verzichten und verweist als Grund hierfür auf die vielen Unwägbarkeiten und betroffenen Bestandteile beim Zusammenspiel aus Hard- und Software. Auch wir bieten hier aus ähnlichen Gründen lediglich einen Überblick über den Stand der Technik und werden auch nur ungefähre Leistungsverluste in Beispielen zitieren, die wir nachvollziehen können.

Denn klar ist eigentlich nur, dass auch bisher schon leistungskritische Faktoren wie Systemaufrufe, Interrupts, Kontextwechsel oder Seitenfehler ein klein bisschen mehr an negativem Einfluss hinzugewinnen und besonders I/O-intensive Anwendungen durch die Patches an Leistung verlieren. Laut dem Magazin The Next Plattform bestätigen dies inzwischen auch interne Tests von Intel. Demzufolge ist inzwischen auch mit nur noch höchstens zehn Prozent Leistungsverlust zu rechnen, was auch der Linux-Distributor Red Hat bestätigt.

Stellenmarkt
  1. Verlag C.H.BECK, München Schwabing
  2. Proximity Technology GmbH, Hamburg

Um zu verstehen, wie diese Erkenntnisse und auch Testergebnisse zustande kommen, ist ein grundlegendes Verständnis von Meltdown und Spectre notwendig, ebenso wie von den verfügbaren Gegenmaßnahmen. Das zeigt dann außerdem die Möglichkeiten zur Optimierung. Die folgenden Ausführungen beziehen sich dabei größtenteils auf Linux.

Linux zeigt Details der Patches

Immerhin ist das freie Betriebssystem das wohl mit Abstand am meisten eingesetzte System für Server und die Änderungen sind der Open-Source-Philosophie folgend wesentlich leichter nachvollziehbar als etwa bei dem proprietären Windows. Die Erläuterungen sollten aber in den meisten Fällen auch so ähnlich für Windows gelten, da sich die Schutzmechanismen gegen die Meltdown- und Spectre-Lücken auf beiden Systemen bei einer grundlegende Betrachtung vermutlich wenig voneinander unterscheiden. Abweichungen gibt es dagegen natürlich in der konkreten Implementierung.

Gegen Meltdown setzen beide System auf eine striktere Trennung von Kernel- und Userspace und gegen Spectre v2 auf Microcode-Updates und unter Linux zudem auf die sogenannten Retpolines. Zwar enthalten diese Patches selbst schon Optimierungen, einige Linux-Entwickler verweisen aber auch noch auf weitere Möglichkeiten.

Schneller und weniger oft zum Kernel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Top-Angebote
  1. 219,99€
  2. 279€ (Bestpreis!)
  3. 279€ + Versand oder kostenlose Marktabholung (Bestpreis!)
  4. Aktionsprodukt ab 399€ kaufen und Coupon erhalten

n0x30n 04. Mai 2018

Ein Block aus 8 reservierten CVEs ist nicht das Gleiche wie 8 Sicherheitslücken. Abwarten...

DeathMD 04. Mai 2018

Kann mir nicht vorstellen, dass der Ryzen 2700x weniger IPC als deine CPU hat.

drvsouth 04. Mai 2018

Bei meinem Haswell i5-4200U merke ich eigentlich nichts beim täglichen Benutzen. Wenn...

Sybok 04. Mai 2018

Bei top ist das tatsächlich ganz genau so.

bioharz 04. Mai 2018

Darf ich fragen wieso ihr das nicht nützt? BDW: Die Lücke lässt sich auch über JS / Web...


Folgen Sie uns
       


Red Magic 3 - Test

Das Red Magic 3 richtet sich an Gamer - dank der Topausstattung und eines Preises von nur 480 Euro ist das Smartphone aber generell lohnenswert.

Red Magic 3 - Test Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Ricoh GR III im Test: Kompaktkamera mit Riesensensor, aber ohne Zoom
Ricoh GR III im Test
Kompaktkamera mit Riesensensor, aber ohne Zoom

Kann das gutgehen? Ricoh hat mit der GR III eine Kompaktkamera im Sortiment, die mit einem APS-C-Sensor ausgerüstet ist, rund 900 Euro kostet und keinen Zoom bietet. Wir haben die Kamera ausprobiert.
Ein Test von Andreas Donath

  1. Theta Z1 Ricoh stellt 360-Grad-Panoramakamera mit Profifunktionen vor
  2. Ricoh GR III Eine halbe Sekunde Belichtungszeit ohne Stativ

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /