Performance-Einschränkungen durch “Meltdown” und “Spectre” Patches?

Langsam aber sicher kommen mehr und mehr Informationen zu den in der letzten Woche veröffentlichten Sicherheitslücken in diversen Prozessoren ans Licht. Und auch zu den Einschränkungen, die hierdurch verursacht werden.

Die Lücken per Software so zu stopfen, dass sie nicht oder zumindest schwerer ausnutzbar sind, geht leider nicht ganz ohne Nebenwirkungen. Die Nebenwirkung, die wohl am deutlichsten spürbar wird, ist die gesunkene Performance.

Je nach verwendetem Prozessor und auch je nach Windows Version werden messbare oder auch merkbare Einschränkungen der Geschwindigkeit auftauchen.

In einem Blog-Artikel hat Terry Myerson von Microsoft heute einige Details zu den Lücken und den Patch-Auswirkungen geliefert.

https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Demnach wirkt sich der Patch auf Windows 10 bei aktueller Hardware (Skylake und aktueller, d.h. ab 2016) vielleicht messbar aus, allerdings nicht merkbar. Ist das gleiche System auf Hardware aus der Zeit davor installiert, kann ein entsprechender Patch auch schon merkbare Einschränkungen haben.

Mit Windows 7 oder 8.x sieht die Sache etwas schlechter aus. Da hier deutlich mehr Daten zwischen User- und Kernelmode ausgetauscht werden, schlagen die Patches wohl merkbar zu. Wie weit das jeweils für den Einzelnen tatsächlich ein Problem wird, wird sich wohl erst über die nächste Zeit geben.

Natürlich klingt das ein wenig danach, als würde man die Gelegenheit nutzen, noch ein paar Leute von Windows 10 überzeugen zu wollen. Allerdings gibt es zwischen den einzelnen Windows Versionen ja auch “unter der Haube” jedes Mal eine Menge Änderungen. Und so hat man z.B. mit Windows 10 das Font-Rendering nicht mehr im Kernel. Eine Funktion, die im Zusammenhang mit den aktuellen Patches bremst.

Und nun wird auch klar, warum Microsoft für die Server-Versionen anders als beim Client noch extra Registry-Keys eingeführt hat, die die “Mitigations” einzeln scharf schalten: bei Windows Servern mit viel I/O Last kommt es wohl doch zu deutlicheren Performance-Einschränkungen. Für das Ausnutzen von “Spectre” benötigt der Angreifer aber zumindest die Möglichkeit, überhaupt Code lokal auf dem System ausführen zu können. Somit wird empfohlen, genau zu prüfen und die entsprechenden Patches nur auf Systemen wie Terminalservern zu aktivieren, auf welchen auch Nutzer arbeiten.

Ach ja: die Performance-Einschränkungen betreffen Patches gegen “Variante 2” des “Spectre” Angriffs. Um dagegen vorzugehen, sind Microcode Updates notwendig. Solange also entsprechende Microcode Patches nicht vorliegen, werden auch die Funktionen des Patches nicht wirksam – und damit auch keine Performance-Einschränkungen.

Die Mehrzahl der normalen Nutzer wird also vermutlich keine Performance-Einschränkungen merken. Schlicht und einfach, weil sie gar kein notwendiges Microcode Update bekommen. Das will Intel nämlich nur für die CPUs der letzten fünf Jahre bereitstellen.

Advertisements
Dieser Beitrag wurde unter Allgemein veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Performance-Einschränkungen durch “Meltdown” und “Spectre” Patches?

  1. Pingback: Performance-Einschränkungen durch “Meltdown” und “Spectre” Patches? | Ingos Blog | Michael-Floessel.de – Blog

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.