|
Die für den Linux-Kernel angedachte Schutzfunktion gegen die
Prozessorlücke Spectre
(Variante 2) soll laut Berichten zufolge die Rechengeschwindigkeit
vieler Intel-Prozessoren beeinträchtigen. Aus diesem Grund
hat sich das Entwickler-Team des Linux-Kernels, unter der Leitung
von Linus Torvalds, dazu entschlossen, diese Schutzfunktion in kommenden
Kernel-Versionen nicht standardmäßig zu aktivieren. Linux-Anwender
können die Schutzfunktion Single Thread Indirect Branch Predictors
(STIBP) trotzdem manuell aktivieren. In der Windows-Welt wird STIBP
bereits seit Monaten eingesetzt.
Intel-Prozessoren mit Hyperthreading sind davon betroffen. Davor
soll STIBP schützen, dass unberechtigte Angreifer aus Code
in einem Hyperthread der CPU auf Daten zugreifen können, die
in einem anderen Hyperthread verarbeitet werden. Solche Spectre-V2-Angriffe
sind theoretisch per JavaScript über einen Browser ausführbar.
Allerdings gilt dies als strittig, wie groß das Risiko solcher
Spectre-V2-Angriffe wirklich ist, im Gegensatz zur Meltdown-Lücke.
Ebenfalls umstritten ist, wie groß die Leistungsminderung
bei betroffenen Prozessoren ist. Beim Linux-Hardware-Portal
Phoronix ist von 40 bis 50 Prozent Leistungsverlust die Rede,
wie immer bei Meltdown- und Spectre-Patches kommt dies allerdings
sehr stark auf die Art der Arbeit an, mit der die CPU beschäftigt
wird. Die Linux-Entwickler haben sich darauf verlegt, die Umsetzung
der STIBP-Patches so zu verbessern, dass die Leistungseinbußen
in zukünftigen Kernel-Versionen verringert werden.
Zum jetzigen Zeitpunkt haben Anwender mit den kommenden Kerneln
4.20 und 4.19.2 die Möglichkeit zu entscheiden, ob sie die
STIBP-Funktion aktivieren wollen, um zusätzlichen Schutz gegen
etwaige Performance-Verluste einzutauschen.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|