Alder Lake endlich Spectre-effizient

https://www.phoronix.com/vr.php?view=30722

Seit einigen Jahren gibt es einen Glaubenskrieg, soll man Linux mit der Kernel-Option „mitigations=off“ konfigurieren, und damit recht erhebliche Geschwindigkeitszuwächse erreichen, oder ist das Sicherheitsrisiko durch die „Spectre“-Bugs zu hoch.

(Für Windows und MacOS gibt es nichts Vergleichbares, dort ist man gezwungen, den Fehlerschutz mit der Verlangsamung alternativlos hinzunehmen. Es gibt zwar ein paar Tools, die Teile davon abschalten, aber ein echter Workaround ist mir nicht bekannt.)

Die überwiegende Meinung bisher ist, auf einer Linux Standalone-Maschine ist das Risiko durch Spectre relativ gering, weil die meisten Angriffe von Spectre nur in nebeneinander laufender virtueller Hardware funktionieren oder physischen Zugriff erfordern.

Nun hat, m.Kts. als erster, Intel Alder Lake die Schutzmechanismen endlich effizient implementiert, so dass kein wesentlicher Benchmark-Unterschied mehr besteht und es sich nicht mehr lohnt, das Sicherheitsrisiko einzugehen.

Ob aber die Spectre-Saga jemals endet, sei dahingestellt. Ständig werden neue Angriffsvektoren gefunden, hier welche vom Mai diesen Jahres. Tatsächlich erregt so etwas kaum noch Aufmerksamkeit, weil es eine ganze Flut solcher Lücken gibt. Und ob die wirklich alle gefixt sind, für alle Prozessortypen und Betriebssysteme?

Und, wieviel des Performance-Zugewinns bei Prozessoren der letzten Jahrzehnte ist eigentlich gar nicht verbesserte Technik – sondern nur das Öffnen scheunentorgroßer Security-Lücken?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert