• IT-Karriere:
  • Services:

STIBP: Spectre-v2-Schutz wieder aus Stable-Kernel entfernt

Ein Schutz gegen Spectre-v2-Angriffe im Linux-Kernel ist zu langsam und soll deshalb nicht genutzt werden. Die Patches sind jetzt aus den stabilen Zweigen entfernt worden. Ersatz ist aber bereits in Arbeit.

Artikel veröffentlicht am ,
Die STIBP-Patches sind aus den stabilen Zweigen wieder entfernt worden.
Die STIBP-Patches sind aus den stabilen Zweigen wieder entfernt worden. (Bild: nomis-simon, flickr.com/CC-BY 2.0)

Für die kommende Version 4.20 des Linux-Kernels ist mit der Unterstützung für den Single Thread Indirect Branch Predictor (STIBP) eine besondere Art Schutz gegen Angriffe über Sprectre-v2 hinzugefügt worden. Schon kurz darauf fragte der Kernel-Chef und Linux-Erfinder Linus Torvalds auf der Mailing-Liste, ob der Patch nicht zurückgenommen werden sollte, weil dieser zu viel Leistung kostet. Zumindest für die stabilen Versionszweige 4.14 und 4.19 ist das nun gemacht worden.

Stellenmarkt
  1. slashwhy GmbH & Co. KG, Osnabrück
  2. Stadt Paderborn, Paderborn

Der zuständige Betreuer dieser Zweige, Greg Kroah-Hartman, hat die beiden Versionen 4.14.83 und 4.19.4 veröffentlicht und damit die fraglichen STIBP-Patches von Suse-Entwickler Jiří Kosina wieder entfernt. Zuvor waren die Patches etwa eine Woche als Teil der stabilen Versionszweige verteilt worden. Es ist dabei durchaus üblich, dass Linux-Änderungen für eine kommende Version auch in die stabilen Zweige zurückportiert werden, wenn diese Änderungen nicht zu groß ausfallen. Im Falle der STIBP-Patches ist dies wohl aber etwas voreilig umgesetzt worden.

Denn wie erwähnt diskutiert die Linux-Community die möglichen Leistungseinbußen der Patches und hat sich schon dagegen entschieden, STIBP standardmäßig zu nutzen. Die derzeitige Situation ist darüber hinaus auch eher als Übergangslösung anzusehen. So entstehen in Kooperation verschiedener Entwickler neue Patches, zuletzt federführend durch Thomas Gleixner, die den Umgang mit STIBP anpassen sowie die Nutzung der Indirect Branch Prediction Barrier (IBPB).

Die Verwendung des STIBP schützt vor Angriffen, die versuchen, Daten aus einem anderen Hyperthread der CPU auszulesen. IBPB soll verhindern, dass Daten aus einem anderen Prozess ausgelesen werden. Bereits im April empfahl AMD, STIBP nicht zu verwenden. In der Diskussion der Kernel-Entwickler meldete sich ebenso ein Intel-Angestellter zu Wort, der dies auch für die Chips von Intel wiederholt hat. Die Leistungseinbußen von STIBP waren also wohl zu erwarten. Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat trotz möglicher Leistungseinbußen das Hyperthreading deaktiviert.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 369,45€ (Bestpreis!)

Mixermachine 25. Nov 2018

Wer sich um die Sicherheit kümmert, schaltet einfach Hyperthreading aus (dann gibt es...


Folgen Sie uns
       


Tesla-Baustelle in Grünheide - Eindrücke (März 2020)

Golem.de hat im März 2020 die Baustelle der Tesla-Fabrik in Grünheide besucht und Drohnenaufnahmen vom aktuellen Stand des Großprojekts gedreht.

Tesla-Baustelle in Grünheide - Eindrücke (März 2020) Video aufrufen
    •  /