• IT-Karriere:
  • Services:

STIBP: Linux-Kernel-Entwickler mögen Spectre-v2-Schutz nicht

Der Schutz gegen Spectre-v2-Angriffe über Hyperthread-Grenzen hinweg ist für die kommende Linux-Version vorgesehen, kostet aber so viel Leistung, dass diese nicht standardmäßig umgesetzt werden soll. Auch Intel und AMD empfehlen diese Nichtnutzung des STIBP-Schutzes.

Artikel veröffentlicht am ,
Die Kernel-Entwickler nehmen noch Änderungen an der Verwendung von STIBP vor.
Die Kernel-Entwickler nehmen noch Änderungen an der Verwendung von STIBP vor. (Bild: Brian Gratwicke/Flickr.com/CC-BY 2.0)

Für die kommende Version 4.20 des Linux-Kernels hat der Suse-Entwickler Jiří Kosina unter anderem Unterstützung für den Single Thread Indirect Branch Predictor (STIBP) hinzugefügt, der vor Angriffen über Sprectre-v2 schützt. Genau genommen schützt die Verwendung des STIBP vor jenen Angriffen, die versuchen, Daten aus einem anderen Hyperthread der CPU auszulesen. Der diskutierte Schutz kostet aber so viel Leistung, dass Linus Torvalds auf der Mailing-Liste fragt, ob der Patch deshalb einfach zurückgenommen werden sollte. Dazu wird es wohl zwar nicht kommen, doch der Patch soll massiv verändert werden.

Stellenmarkt
  1. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
  2. W&W Informatik GmbH, Ludwigsburg

Torvalds selbst schlägt vor, bei der Verwendung von STIBP ähnlich vorzugehen wie bei dem Schutz gegen Foreshadow/L1TF, also die Nutzer nur zu warnen und selbst entscheiden zu lassen, ob sie den Schutz trotz der teils massiven Leistungseinbußen benutzen möchten. Es ist derzeit wahrscheinlich, dass solch ein Verhalten umgesetzt wird. Darüber hinaus werden die STIBP-Patches zurzeit noch deutlich erweitert.

Die Kernel-Entwickler diskutieren dazu, inwiefern Anwendungen, die möglicherweise besonders anfällig für die fraglichen Angriffen sind, den Schutz eigenständig aktivieren können. Genutzt werden soll hierzu der Systemaufruf prctl, mit dem dann zusätzlich noch Seccomp-Filter für die Anwendungen umgesetzt werden könnten.

Hersteller wollen kein STIBP

Interessant an den Patches zu STIBP ist, dass die Leistungseinbußen eigentlich erwartet werden konnten. So empfahl etwa AMD bereits im April, diese Methode nicht zu verwenden. In der Diskussion der Kernel-Entwickler meldet sich ebenso ein Intel-Angestellter zu Wort, der dies auch für die Chips von Intel unterstützt und schreibt, dass STIBP nicht standardmäßig aktiviert sein darf. Eine "chirurgische" Verwendung dagegen sei in Ordnung.

Im Gegensatz zu derartigen Diskussionen hat das auf Sicherheit fokussierte Betriebssystem OpenBSD das Hyperthreading deaktiviert, um vor derartigen Fehlern zu schützen - die deutlichen Leistungseinbußen werden hier für einen besseren Schutz in Kauf genommen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 98,45€ (mit 14€ Direktabzug - Bestpreis!)
  2. (u. a. TT Isle of Man - Ride on the Edge 2 für 27,99€, Zombie Night Terror für 1,20€, Anno...
  3. (u. a. Band of Brothers - Box Set (Blu-ray) für 17,54€, The Big Bang Theory - Die komplette...
  4. 299€ (Bestpreis!)

Folgen Sie uns
       


Wo steige ich in Star Citizen ein? - Tutorialvideo

Der Start in Star Citizen ist nicht für jeden Menschen einfach: Golem.de erklärt im Video, wo Neulinge anfangen können, was diese bereits erwartet und verrät ein paar Tipps zur Weltraumsimulation.

Wo steige ich in Star Citizen ein? - Tutorialvideo Video aufrufen
    •  /