Abo
  • Services:

Sicherheitsbedenken: OpenBSD deaktiviert Intels Hyper-Threading-Technik

Intels Hyper-Threading ist laut OpenBSD wahrscheinlich durch Sicherheitslücken vom Typ Spectre verwundbar. Das Sicherheitsrisiko führt die Entwickler zu einem drastischen Schritt: Die Technik wird im sicherheitsorientierten Betriebssystem standardmäßig deaktiviert.

Artikel veröffentlicht am , Moritz Tremmel
OpenBSD verhindert Timing-Attacken durch Hyper-Threading.
OpenBSD verhindert Timing-Attacken durch Hyper-Threading. (Bild: Agê Barros)

Die Entwickler des Open-Source-Betriebssystems OpenBSD gehen davon aus, dass durch Simultaneous Multithreading (SMT) und speziell Intels proprietäre Umsetzung Hyper-Threading Sicherheitslücken vom Typ Spectre ausgenutzt werden können. Die Technik wird daher im kommenden OpenBSD Release standardmäßig deaktiviert. Nutzer können sie aber per Kernel State händisch wieder aktivieren.

Stellenmarkt
  1. Lidl Digital, Neckarsulm
  2. GSI Helmholtzzentrum für Schwerionenforschung GmbH, Darmstadt

Durch Hyper-Threading sollen Prozessoren besser ausgelastet werden, indem jeder Prozessorkern in zwei virtuelle Kerne geteilt wird. Diese werden vom Betriebssystem wie zwei echte Kerne behandelt und die anstehenden Rechenoperationen (Threads) auf die virtuellen Kerne verteilt. Entsteht auf einem der virtuellen Kerne eine Rechenlücke, weil beispielsweise Daten aus dem langsameren Arbeitsspeicher in den Prozessorcache geladen werden müssen, werden die wartenden Rechenoperationen des anderen virtuellen Prozessorkerns eingeschoben und die Wartezeit wird so mit Berechnungen überbrückt. Die Rechenoperationen der verschiedenen Kerne laufen letztlich parallel und sorgen für eine höhere Perfomance.

Da sich bei Hyper-Threading und anderen SMT-Techniken verschiedene Rechenoperationen aus unterschiedlichen Sicherheitszonen - etwa Kernel- und Userspace - üblicherweise einen Prozessorkern und dessen TLB- (Translation Lookaside Buffer) und L1-Caches teilen, können Timing-Angriffe auf eben jene Caches deutlich vereinfacht werden. Die OpenBSD-Entwickler sehen ein hohes Risiko, dass hierdurch Sicherheitslücken vom Typ Spectre ausgenutzt werden können und damit aus der jeweiligen Sicherheitszone ausgebrochen werden kann.

Eine Lösung wäre laut den Entwicklern, nur Berechnungen einer Sicherheitszone auf einem physischen Kern beziehungsweise den dazugehörigen virtuellen Kernen auszuführen. Hierfür müsste allerdings der Scheduler, der für die Verteilung der Rechenoperationen zuständig ist, massiv umgebaut werden. Das sei zu kompliziert und zu aufwändig. Aufgrund des hohen Angriffsrisikos haben die Entwickler den Hard-Cut gewählt: Intels Hyper-Threading wird in OpenBSD standardmäßig deaktiviert. Die Performance werde hierdurch nicht pauschal eingeschränkt, da die durch Hyper-Threading erreichte Steigerung stark am Workload hänge und bei mehr als zwei echten Prozessorkernen sogar mit einem negativen Performance-Effekt zu rechnen sei, schränkt OpenBSD ein. Nutzer haben aber weiter die Kontrolle über die Hyper-Threading-Technik und können sie aktivieren. Dies sei notwendig, da in vielen Bios-Implementierungen keine Einstellungsmöglichkeiten zu Intels Hyper-Threading mehr vorhanden seien.

Die Neuerungen sind bereits im Entwicklungszweig der kommenden OpenBSD Version 6.4 enthalten. Anfang April erschien OpenBSD 6.3, welches einige Sicherheitspatches für die Meltdown- und Spectre Angriffe enthielt.



Anzeige
Hardware-Angebote
  1. auf ausgewählte Corsair-Netzteile
  2. mit Gutschein: HARDWARE50 (nur für Neukunden, Warenwert 104 - 1.000 Euro)

chewbacca0815 22. Jun 2018 / Themenstart

Hier geht's aber nicht um Linux, sondern um OpenBSD aka Unix. Performance war aber noch...

Kommentieren


Folgen Sie uns
       


Saugen oder Glitzern in Vampyr - Livestream

Es geht hoch her in London anno 1918, wie die Golem.de-Redakteure Christoph und Michael am eigenen, nach Blut lächzenden Körper erfahren.

Saugen oder Glitzern in Vampyr - Livestream Video aufrufen
Always Connected PCs im Test: Das kann Windows 10 on Snapdragon
Always Connected PCs im Test
Das kann Windows 10 on Snapdragon

Noch keine Konkurrenz für x86-Notebooks: Die Convertibles mit Snapdragon-Chip und Windows 10 on ARM sind flott, haben LTE integriert und eine extrem lange Akkulaufzeit. Der App- und der Treiber-Support ist im Alltag teils ein Manko, aber nur eins der bisherigen Geräte überzeugt uns.
Ein Test von Marc Sauter und Oliver Nickel

  1. Qualcomm "Wir entwickeln dediziertes Silizium für Laptops"
  2. Windows 10 on ARM Microsoft plant 64-Bit-Support ab Mai 2018
  3. Always Connected PCs Vielversprechender Windows-RT-Nachfolger mit Fragezeichen

Razer Huntsman im Test: Rattern mit Infrarot
Razer Huntsman im Test
Rattern mit Infrarot

Razers neue Gaming-Tastatur heißt Huntsman, eine klare Andeutung, für welchen Einsatzzweck sie sich eignen soll. Die neuen optomechanischen Switches reagieren schnell und leichtgängig - der Geräuschpegel dürfte für viele Nutzer aber gewöhnungsbedürftig sein.
Ein Test von Tobias Költzsch

  1. Huntsman Razer präsentiert Tastatur mit opto-mechanischen Switches
  2. Razer Abyssus Essential Symmetrische Gaming-Maus für Einsteiger
  3. Razer Nommo Chroma im Test Blinkt viel, klingt weniger

Raumfahrt: Boeing und SpaceX kämpfen mit dem Regulierungschaos der Nasa
Raumfahrt
Boeing und SpaceX kämpfen mit dem Regulierungschaos der Nasa

Die neuen Raumschiffe von Boeing und SpaceX verspäten sich und werden wohl erst 2020 mit Crew fliegen. Die Aufsichtsbehörde der US-Regierung sieht einen Teil der Schuld beim Chaos im Nasa-Management.
Von Frank Wunderlich-Pfeiffer

  1. Nasa-Teleskop Überambitioniert, überteuert und in dieser Form überflüssig
  2. Nasa Forscher entdecken Asteroiden, bevor er die Erde erreicht
  3. Nasa 2020 soll ein Helikopter zum Mars fliegen

    •  /