OpenBSD: Deaktiviertes Hyper-Threading zum Schutz gegen Spectre

Jan-Frederik Timm 47 Kommentare
OpenBSD: Deaktiviertes Hyper-Threading zum Schutz gegen Spectre

Die Entwickler des Betriebssystems OpenBSD gehen davon aus, dass die Nutzung von Simultaneous Multithreading (SMT) die Ausnutzung der mittlerweile bekannten oder noch unbekannten Spectre-Lücken wahrscheinlicher macht. Als Vorsichtsmaßnahme ist Intels Umsetzung Hyper-Threading ab sofort standardmäßig deaktiviert.

Andere SMT-Umsetzungen folgen

Das hat Entwickler Mark Kettenis bekanntgegeben und gleichzeitig in Aussicht gestellt, dass SMT in Kürze auch auf anderen Plattformen als unter 64 Bit auf CPUs von Intel deaktiviert werden wird. Hintergrund ist, dass SMT „typischerweise L1-Cache und TLBs [Translation Lookaside Buffer, Anm.d.Red.] zwischen Threads teilt“. Er gehe deshalb davon aus, dass sich die seit Anfang 2018 als Spectre bezeichneten Angriffsvektoren in modernen CPUs bei Nutzung der Technologie noch leichter umsetzen lassen – „insbesondere bei Intels SMT-Umsetzung, bekannt als Hyper-Threading“.

Bevormunden wollen die Entwickler Anwender allerdings nicht, weshalb sich Hypter-Threading immer noch manuell aktivieren lässt. Zu diesem Zweck gibt es den neuen Parameter hw.smt für den Befehl sysctl, der im laufenden Betrieb Anpassungen am Kernel vornehmen kann.

Leistungsverlust von Anwendung abhängig

Kettenis weist darauf hin, dass das Abschalten von Hyper-Threading nicht unbedingt zu Leistungsverlusten führen muss, denn nicht alle Anwendungen können von der Verdoppelung der logischen Kerne profitieren. Und das ist korrekt. Spiele, die seit jeher und auch heute noch Probleme machen können, sind allerdings nicht die Standardsoftware unter OpenBSD, und viele aktuelle Anwendungen profitieren in der Regel mehr oder weniger stark.

Im Zweifel sollten Anwender aber einfach testen, wie viel Leistung die von den Entwicklern vorgeschlagene Sicherheitsmaßnahme im produktiven Einsatz kostet.