Торвальдс поднял вопрос о расширенной защите от Spectrev2

Linux-Spectre

В последнее время возглавляет разработку ядра Linux. Линус Торвальдс предложил пересмотреть механизм активации патчей STIBP (Однопоточные предсказатели косвенного ветвления), которые обеспечивают дополнительную защиту от Spectre v2.

Эти патчи недавно были включены в ветку ядра Linux 4.20. в стадии разработки и были повторно экспортированы в стабильную версию ядра Linux 4.19.2.

Используя STIBP в его нынешнем виде, пользователи заметил значительное снижение производительности некоторых приложений при использовании этой технологии одновременной многопоточности (SMT или Hyper-Threading).

При условии падение производительности может достигать 50%, по словам самого Линуса Торвальдса, использование STIBP в его нынешнем виде бессмысленнопоскольку проще и надежнее полностью отключить SMT / Hyper-Threading, что часто делают люди, заботящиеся о безопасности.

Самое большое замедление, вызванное новым ядром Linux 4.20, связано с смягчением последствий для варианта 2 Spectre. что основатель Linux Линус Торвальдс теперь хочет ограничить.

Вот тогда и возникает вопрос, нужно ли включать STIBP по умолчанию, когда SMT / Hyper-Threading уже отключен для тех, кто действительно заботится о безопасности.

В то время как, Для обычных пользователей потеря производительности на 50% является значительным фактором, который может представлять некоторые проблемы и что сомнительно, стоит ли блокировать эти теоретические уязвимости.

Торвальдс требует, чтобы STIBP больше не был включен по умолчанию.

Между тем Линус Торвальдс считает, что практические атаки, основанные на Spectre v2, вряд ли появятся на обычных пользовательских системах.

Линус Торвальдс утверждает, что браузеры являются основной целью атак, которые уже добавили защиту на свой уровень (угроза для изолированных процессов JIT, для которых может быть разработан метод выборочной защиты).

Se предлагает использовать по умолчанию только методы защиты Spectre, которые не приводят к большому падению производительности, а вместо этого используют дополнительные методы выборочно или в качестве опции.

Так почему же этот STIBP замедляется по умолчанию, когда люди, которым * действительно * небезразлично, уже отключают SMT?

Думаю, нужно использовать ту же логику, что и для L1TF - по умолчанию мы не можем убрать производительность. Сообщите об этом один раз, и пусть сумасшедшие скажут: «Я лучше буду на 50% успешным, чем беспокоиться о теоретической проблеме». Линус Торвальдс

Линус Торвальдс

Следует отказаться от использования STIBP по умолчанию.

Кроме того, Арьян ван де Вен из Intel сказал, что Intel и AMD не рекомендуют использовать STIBP по умолчанию, поскольку что эту функциональность можно сравнить с очень тяжелым молотком, поскольку он не используется в повседневной работе, но необходим в определенных обстоятельствах.

Он утверждает, что предложенный в обновлении микрокода механизм STIBP позволяет контролировать отключение кешей процессора путем установки специального бита в регистре CR0, что следует делать не везде, а только в особо критических ситуациях.

Тим Чен из Intel предложил, чтобы выборочная блокировка атак «песочницей» включала STIBP только при явном запросе через prctl или для процессов, запрещающих создание дампов основной памяти (PR_SET_DUMPABLE), таких как sshd.

Что касается падения производительности при использовании патчей STIBP в Linux Kernel 4.20, то результат во многом зависит от типа нагрузки.

Например, проведенные тесты показали, что пакет SpecInt Rate 2006 показывает снижение производительности на 21%, в то время как тесты Phoronix показывают снижение производительности от 3% до 20%.

Инго Молнар, известный разработчик ядра Linux и автор CFS Task Scheduler, комментируя ситуацию, предложил добавить список изменения информации теста производительности при добавлении решений проблем.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.