Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz

Eine Schutzfunktion sollte vor der Hardware-Lücke Spectre-V2 schützen, hat wohl aber mitunter starken Einfluss auf die Rechengeschwindigkeit.

In Pocket speichern vorlesen Druckansicht 286 Kommentare lesen
Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz

Linus Torvalds: "Wir sollten im Regelfall Dinge bevorzugen, die uns nicht die Performance zunichte machen."

(Bild: Pixabay)

Lesezeit: 3 Min.
Von
  • Fabian A. Scherschel

Berichten zufolge beeinträchtigt eine für den Linux-Kernel angedachte Schutzfunktion gegen die Prozessorlücke Spectre (Variante 2) die Rechengeschwindigkeit vieler Intel-Prozessoren. Aus diesem Grund hat sich das Entwickler-Team des Linux-Kernels, unter der Leitung von Linus Torvalds, dazu entschlossen, diese Schutzfunktion in kommenden Kernel-Versionen nicht standardmäßig zu aktivieren. Linux-Anwender, die von der Schutzfunktion Single Thread Indirect Branch Predictors (STIBP) trotzdem profitieren wollen, können diese allerdings manuell aktivieren. In der Windows-Welt wird STIBP bereits seit Monaten eingesetzt.

Betroffen sind Intel-Prozessoren mit Hyperthreading. STIBP soll dafür schützen, dass unberechtigte Angreifer aus Code in einem Hyperthread der CPU auf Daten zugreifen können, die in einem anderen Hyperthread verarbeitet werden. Theoretisch sind solche Spectre-V2-Angriffe per JavaScript über einen Browser ausführbar. Im Gegensatz zu der Meltdown-Lücke gilt es allerdings als strittig, wie groß das Risiko solcher Spectre-V2-Angriffe wirklich ist.

Realistische Angriffe in Alltagssituationen wurden hier bisher nicht öffentlich bekannt. Ähnliche Argumente verleiteten dann wohl auch Kernel-Chef Torvalds dazu, dem Patch mit der Schutzfunktion sein Vertrauen zu entziehen. Die Performance-Einbußen seien zu groß und das Risiko zu theoretisch, um eine solche Schutzfunktion für alle Nutzer einzuschalten, so Torvalds. Zumal der Kernel-Chef in der Vergangenheit immer wieder heftige Kritik in Zusammenhang mit diesem Thema geäußert hatte.

Wie groß die Leistungsminderung bei betroffenen Prozessoren ist, gilt ebenfalls als umstritten. In Benchmarks einiger Beobachter, etwa beim Linux-Hardware-Portal Phoronix, ist von 40 bis 50 Prozent Leistungsverlust die Rede, wie immer bei Meltdown- und Spectre-Patches kommt dies allerdings sehr stark auf die Art der Arbeit an, mit der die CPU beschäftigt wird. Datenbank-Operationen von PostgreSQL oder ähnlicher Software scheinen am stärksten betroffen, auf anderen Systemen schlägt der Patch dagegen kaum ins Gewicht. Unabhängig davon, wie groß die Einbußen nun wirklich sind, scheinen sich die Linux-Entwickler darauf verlegt zu haben, die Umsetzung der STIBP-Patches so zu verbessern, dass die Leistungseinbußen in zukünftigen Kernel-Versionen verringert werden.

In der Zwischenzeit haben Anwender mit den kommenden Kerneln 4.20 und 4.19.2 die Möglichkeit, selbst zu entscheiden, ob sie die STIBP-Funktion aktivieren wollen, um zusätzlichen Schutz gegen etwaige Performance-Verluste einzutauschen. Alternativ können sie allerdings auch das Hyperthreading des Prozessors deaktivieren, und etwaige Sicherheitsrisiken auf diese Art minimieren. Die Entscheidung der Kernel-Entwickler ist hier nachvollziehbar, da die Anwender immerhin am besten wissen, wie sie ihre CPUs nutzen, das heißt wie und ob ihre Arbeitsumgebung von Hyperthreading profitiert. Außerdem können sie gegebenenfalls selbst testen, wie stark STIBP die Performance ihrer Systeme beeinflusst. (fab)