• IT-Karriere:
  • Services:

Sicherheitsbedenken: OpenBSD deaktiviert Intels Hyper-Threading-Technik

Intels Hyper-Threading ist laut OpenBSD wahrscheinlich durch Sicherheitslücken vom Typ Spectre verwundbar. Das Sicherheitsrisiko führt die Entwickler zu einem drastischen Schritt: Die Technik wird im sicherheitsorientierten Betriebssystem standardmäßig deaktiviert.

Artikel veröffentlicht am , Moritz Tremmel
OpenBSD verhindert Timing-Attacken durch Hyper-Threading.
OpenBSD verhindert Timing-Attacken durch Hyper-Threading. (Bild: Agê Barros)

Die Entwickler des Open-Source-Betriebssystems OpenBSD gehen davon aus, dass durch Simultaneous Multithreading (SMT) und speziell Intels proprietäre Umsetzung Hyper-Threading Sicherheitslücken vom Typ Spectre ausgenutzt werden können. Die Technik wird daher im kommenden OpenBSD Release standardmäßig deaktiviert. Nutzer können sie aber per Kernel State händisch wieder aktivieren.

Stellenmarkt
  1. Kassenzahnärztliche Vereinigung Westfalen-Lippe, Münster
  2. SySS GmbH, Tübingen, Frankfurt am Main, München, Wien (Österreich)

Durch Hyper-Threading sollen Prozessoren besser ausgelastet werden, indem jeder Prozessorkern in zwei virtuelle Kerne geteilt wird. Diese werden vom Betriebssystem wie zwei echte Kerne behandelt und die anstehenden Rechenoperationen (Threads) auf die virtuellen Kerne verteilt. Entsteht auf einem der virtuellen Kerne eine Rechenlücke, weil beispielsweise Daten aus dem langsameren Arbeitsspeicher in den Prozessorcache geladen werden müssen, werden die wartenden Rechenoperationen des anderen virtuellen Prozessorkerns eingeschoben und die Wartezeit wird so mit Berechnungen überbrückt. Die Rechenoperationen der verschiedenen Kerne laufen letztlich parallel und sorgen für eine höhere Perfomance.

Da sich bei Hyper-Threading und anderen SMT-Techniken verschiedene Rechenoperationen aus unterschiedlichen Sicherheitszonen - etwa Kernel- und Userspace - üblicherweise einen Prozessorkern und dessen TLB- (Translation Lookaside Buffer) und L1-Caches teilen, können Timing-Angriffe auf eben jene Caches deutlich vereinfacht werden. Die OpenBSD-Entwickler sehen ein hohes Risiko, dass hierdurch Sicherheitslücken vom Typ Spectre ausgenutzt werden können und damit aus der jeweiligen Sicherheitszone ausgebrochen werden kann.

Eine Lösung wäre laut den Entwicklern, nur Berechnungen einer Sicherheitszone auf einem physischen Kern beziehungsweise den dazugehörigen virtuellen Kernen auszuführen. Hierfür müsste allerdings der Scheduler, der für die Verteilung der Rechenoperationen zuständig ist, massiv umgebaut werden. Das sei zu kompliziert und zu aufwändig. Aufgrund des hohen Angriffsrisikos haben die Entwickler den Hard-Cut gewählt: Intels Hyper-Threading wird in OpenBSD standardmäßig deaktiviert. Die Performance werde hierdurch nicht pauschal eingeschränkt, da die durch Hyper-Threading erreichte Steigerung stark am Workload hänge und bei mehr als zwei echten Prozessorkernen sogar mit einem negativen Performance-Effekt zu rechnen sei, schränkt OpenBSD ein. Nutzer haben aber weiter die Kontrolle über die Hyper-Threading-Technik und können sie aktivieren. Dies sei notwendig, da in vielen Bios-Implementierungen keine Einstellungsmöglichkeiten zu Intels Hyper-Threading mehr vorhanden seien.

Die Neuerungen sind bereits im Entwicklungszweig der kommenden OpenBSD Version 6.4 enthalten. Anfang April erschien OpenBSD 6.3, welches einige Sicherheitspatches für die Meltdown- und Spectre Angriffe enthielt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 1439,90€ (Vergleichspreis: 1530,95€)
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals bei Alternate.de

chewbacca0815 22. Jun 2018

Hier geht's aber nicht um Linux, sondern um OpenBSD aka Unix. Performance war aber noch...


Folgen Sie uns
       


Razer Eracing Simulator ausprobiert (CES 2020)

Der Eracing Simulator von Razer versucht, das Fahrgefühl in einem Rennwagen wiederzugeben. Dank Motoren und einer großen Leinwand ist die Immersion sehr gut, wie Golem.de im Hands on feststellen konnte.

Razer Eracing Simulator ausprobiert (CES 2020) Video aufrufen
Lovot im Hands-on: Knuddeliger geht ein Roboter kaum
Lovot im Hands-on
Knuddeliger geht ein Roboter kaum

CES 2020 Lovot ist ein Kofferwort aus Love und Robot: Der knuffige japanische Roboter soll positive Emotionen auslösen - und tut das auch. Selten haben wir so oft "Ohhhhhhh!" gehört.
Ein Hands on von Tobias Költzsch

  1. Orcam Hear Die Audiobrille für Hörgeschädigte
  2. Viola angeschaut Cherry präsentiert preiswerten mechanischen Switch
  3. Consumer Electronics Show Die Konzept-Messe

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Charachorder Schneller tippen als die Tastatur erlaubt
  2. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad
  3. Apex Pro im Test Tastatur für glückliche Gamer und Vielschreiber

Europäische Netzpolitik: Die Rückkehr des Axel Voss
Europäische Netzpolitik
Die Rückkehr des Axel Voss

Elektronische Beweismittel, Nutzertracking, Terrorinhalte: In der EU stehen in diesem Jahr wichtige netzpolitische Entscheidungen an. Auch Axel Voss will wieder mitmischen. Und wird Ursula von der Leyen mit dem "Digitale-Dienste-Gesetz" wieder zu "Zensursula"?
Eine Analyse von Friedhelm Greis

  1. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  2. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

    •  /