"Absoluter Müll": Linus Torvalds verliert die Geduld mit Spectre-Patches

Nicht nur bei Intel sorgen die Sicherheitslücken Meltdown und Spectre nach wie vor für Kopfschmerzen: Auch Linux-Chef Torvalds verschickte jüngste eine mit Schimpfworten gespickte Mail. Die aktuellen Spectre-2-Patches gefallen ihm gar nicht.

In Pocket speichern vorlesen Druckansicht 743 Kommentare lesen
"Absoluter Müll": Linus Torvalds verliert die Geduld mit Spectre-Patches

US-Nukleartest Ivy Mike

(Bild: National Nuclear Security Administration, Nevada Site Office / Gemeinfrei)

Lesezeit: 3 Min.
Von
  • Fabian A. Scherschel

Die Aufregung um die Hardware-Sicherheitslücken Meltdown und Spectre will nicht abklingen. Immer noch sind Entwickler auf der ganzen Welt damit beschäftigt, den Fallout des Sicherheits-GAUs zu beseitigen. Nachdem Intel Patches für die Variante 2 der Spectre-Lücke (Branch Target Injection, BTI, CVE-2017-5715) zurückgezogen hatte, bringen entsprechende Lösungsansätze nun auch Linux-Chefentwickler Linus Torvalds zur Weißglut.

CPU-Sicherheitslücken Meltdown und Spectre

Als Reaktion auf eine Reihe von Patches, die der langjährige Kernelentwickler David Woodhouse (ehemals bei Red Hat, dann Intel und nun bei Amazon) eingereicht hatte, wurde Torvalds laut. "Diese Patches sind absoluter Müll", stellte er fest. "Sie machen buchstäblich wahnsinnige Dinge. Dinge, die keinen Sinn machen." Jemand, so Linus, wolle diese Patches aus Gründen im Kernel haben, über die er nicht die Wahrheit sagen wolle. Eine klare Beschuldigung gegenüber Woodhouse und seinem ehemaligen Arbeitgeber Intel. Die Firma gebe sich nicht genug Mühe mit Lösungsansätzen und wälze die Arbeit auf die Kernelentwickler ab.

Torvalds war von Anfang an kritisch gegenüber Intels Behandlung der Meltdown- und Spectre-Lücken. Aus diversen E-Mails geht hervor, dass er es wohl lieber gesehen hätte, dass die Firma betroffene Prozessoren austauscht anstatt die Sicherheitslücken per Software-Update im Betriebssystem und im Microcode der Prozessoren zu stopfen. Ein solcher Ansatz wäre eventuell bei Meltdown praktikabel – wenn auch extrem teuer für Intel – Experten zu Folge sind die beiden Spectre-Lücken aber viel schwerer abzudichten und machen einen grundlegenden Umbau der Prozessor-Architektur nötig.

Vor allem die Spectre-Variante 2 hält sich hartnäckig und genau um diese Lücke geht es bei Torvalds Streit auf der Mailingliste der Kernel-Entwickler. In einer besonnenen Antwort-Mail erklärt Woodhouse die drei Techniken, die in den Patches ihre Umsetzung finden. Auch für die "Peanut Gallery" (die billgen Plätze), womit er wohl Journalisten und die Leser von deren Berichterstattung über Torvalds Wutausbrüche meint.

Die drei Sicherheitsfeatures IBPB (Indirect Branch Prediction Barrier), STIBP (Single Thread Indirect Branch Predictors) und IBRS (Indirect Branch Restricted Speculation) seien kein Müll, wie Torvalds schreibe, sondern legitime Techniken, die für der Kernel unter verschiedenen Umständen durchaus Sinn ergäben. Dabei gibt Woodhouse zu, dass vor allem IBRS durchaus "häßlich" (weil Performance-fressend) sei und er verstehen könne, wenn sie nicht in den Kernel-Code aufgenommen werde. Im Gegensatz zu der bereits im Kernel verankerten Google-Technik Retpoline schütze sie aber vor allem Skylake-CPUs vor Angriffen in bestimmten Grenzfällen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Nach Torvalds Wutausbruch gingen die Kernel-Entwickler wie gewohnt schnell wieder zum Tagesgeschäft über und widmeten sich der Arbeit an den Spectre-Patches. Auf der einen Seite sind mit Flüchen gespickte Mails von Kernel-Chef Torvalds lange keine Seltenheit, besonders wenn es um sicherheitsrelevante Themen geht, auf der anderen Seite sind sie ein deutliches Symptom für den Stress und die Frustration, den die Meltdown- und Spectre-Lücken bei Software-Entwicklern ausgelöst haben. Bei Intel wird der Frust über den Security-Gau allerdings kaum kleiner sein.

Eine tiefgehende Analyse zu Meltdown und Spectre lesen Sie in der Titelstrecke der aktuellen c't 03/2018. (fab)