Die Neuerungen von Linux 4.0

Beim Linux-Kernel 4.0 lassen sich Sicherheitslücken ohne Neustart des Systems beheben. Ein verzögertes Aktualisieren von Dateieigenschaften soll die Performance von Ext4 verbessern.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Lesezeit: 7 Min.
Von
  • Thorsten Leemhuis
Inhaltsverzeichnis

Linus Torvalds hat den Linux-Kernel 4.0 freigegeben. Trotz dieser Versionsbezeichnung ist am neuen Kernel nichts besonderes, denn der Versionssprung von Linux 3.19 auf 4.0 ist nur kosmetischer Natur: Wie vor Jahren beim Sprung von 2.6.39 auf 3.0 will Linus Torvalds lediglich vermeiden, dass die zweite Stelle der Versionsbezeichnung zu groß wird. Dieser Auffassung waren auch die Mehrzahl der Teilnehmer einer Google+Umfrage, in der Torvalds ein Stimmungsbild zur Frage eingeholt hatte, bevor er den Sprung auf 4.0 verkündete.

Technische Anlässe für ein neues "Major Release" des Kernels gibt es seit nunmehr elf Jahren nicht mehr. Damals hatte Torvalds auf eine kontinuierliche Weiterentwicklung umgestellt, bei der Neuerungen für die jeweils nächste Version aufgenommen werden, so sie denn ausgereift scheinen. Das wird seitdem konsequent praktiziert – auch bei Linux 4.0 wieder, daher bringt die anfangs noch als Linux 3.20 entwickelte Version Änderungen im gewohnten Umfang. Sie gehört allerdings zu den Versionen mit eher wenig Änderungen, woran Weihnachten und Neujahr eine Mitschuld haben.

Eine der größeren Neuerungen ist eine Basis-Infrastuktur, um Sicherheitslücken des Linux-Kernels im Betrieb beheben zu können. Der Code für dieses "Kernel Live Patching" (KLP) stammt von den Red-Hat- und Suse-Entwicklern, die zuvor mit Kgraft und Kpatch ähnliche Lösungen geschaffen haben. Die Kernel-Macher wollten aber keine zwei konkurrierenden und noch dazu ähnlich arbeitende Infrastrukturen zum Live-Patching aufnehmen; die Red-Hat- und Suse-Entwickler haben sich daher zusammengesetzt und KLP geschaffen.

Kompliziertere Funktionen bleiben dabei fürs Erste außen vor, daher lassen sich über KLP nur simple Änderungen vornehmen. Das soll aber reichen, um rund 90 Prozent der typischen Sicherheitslücken im Betrieb beheben zu können; Kgraft und Kpatch schaffen zirka 95 Prozent. Änderungen für KLP, damit es aufschließt und mittelfristig sogar noch mehr Lücken stopfen kann, werden noch diskutiert. Dabei entstanden aber mehrere größere Debatten über das technische Vorgehen, was die Entwicklung von KLP gerade bremst (u. a. 1, 2 3).

Zum Patchen des Kernel muss man Kernel-Module laden. Der Quellcode eines Moduls zum Testen von KLP liegt dem Kernel bei; auch die Kpatch-Tools können Module erzeugen, die den Kernel im Betrieb mit KLP modifizieren. Durch den Einsatz von Modulen stellt das Live-Patching keine zusätzliche Sicherheitsgefahr dar: Angreifer, die Module laden dürfen, können damit von jeher alles mögliche Unheil anrichten und Kernel-Code modifizieren.

Weitere Details zu den Einsatzmöglichkeiten und den Schritten zum Erzeugen eigener Live-Patches hat ein Artikel in c't 7/15 erläutert.

Der Radeon-Kernel-Treiber unterstützt jetzt auch die Audio-Ausgabe via DisplayPort (u.a. 1). Viele Radeon-Grafikkarten der Baureihen HD 7750, 7770, 7950, 7970 oder die R-Modelle 240, 250, 270 und 280 arbeiten mit dem neuen Kernel leiser, denn der Kernel-Treiber aktiviert die SMC-Lüfterregelung nun auch bei Southern-Islands-GPUs, die auf den genannten und einigen weiteren Radeon-Modellen sitzen. Bislang überließ der Kernel die Regelung der Firmware, die die Lüfter oft erheblich schneller und damit lauter drehen lässt als AMDs proprietäre Linux- und Windows-Treiber.

Bei den freien Grafiktreibern für Grafikprozessoren von Nvidia gab es einige größere Umstrukturierungen, die allerdings keine Auswirkungen für Endanwender haben. Unter den Änderungen am Treiber für Intel-GPUs sind einige, durch die der Kernel jetzt alles Wesentliche zur Unterstützung der Grafikeinheiten von Skylake-Prozessoren mitbringt, die Intel offenbar in einigen Monaten unter Modellbezeichnungen wie Core-i7-6000 einführen will.