News Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren

Wie schon gesagt. Das waren andere Zeiten. Da war der Geist ein anderer.
Es ging mir auch nicht darum, was sinnvoll ist und was nicht oder auch irgendeine Form der Bewertung abzugeben.

Eines ist aber geblieben. Dieses Aufspringen von Einigen wenn man was zu Linux sagt ohne es gleichzeitig in den höchsten Tönen zu loben. ;)
 
andy_m4 schrieb:
Wie schon gesagt. Das waren andere Zeiten. Da war der Geist ein anderer.
Es ging mir auch nicht darum, was sinnvoll ist und was nicht oder auch irgendeine Form der Bewertung abzugeben.

Eines ist aber geblieben. Dieses Aufspringen von Einigen wenn man was zu Linux sagt ohne es gleichzeitig in den höchsten Tönen zu loben. ;)
Was ich dahingehend viel typischer finde für den heutigen Zeitgeist, ist die sich betont empörende, sensationsheischende Berichterstattung einschließlich der darauf folgenden hysterischen Diskussion:

Die Aktivierung von STIPB bremste Pre-release-Versionen von Kernel 4.20 aus. Gut, soweit der Fakt. Unverständlich jedoch welche Welle das auslöste - wie ein aufgescheuchter Hühnerhaufen erscheinen klickgenerierende Katastrophenmeldungen und die Kommentatoren überschlagen sich damit, ihrem Entsetzen angesichts der drohenden Leistungs-Apokalypse Ausdruck zu verleihen.

Und wofür das Ganze?

Letztlich stellt sich heraus, STIPB ist standardmäßig abgeschaltet. Überdies wird ohnehin ein alternativer Patch entwickelt. Die Hysterie war also gleich doppelt überflüssig.

Aber Hauptsache man konnte schon mal vorsorglich den Zeigefinger ausstrecken und hat einen Beschuldigten für den eilends errichteten virtuellen Pranger gefunden, den man bequem im Vorbeigehen anspucken kann. 'Tschuldigung, aber diese Verbal-Hooligans kotzen mich an.
 
  • Gefällt mir
Reaktionen: Iscaran
Es war doch nicht nur der prerelease vom 4.20 betroffen, sondern auch die neueste Version vom 4.19.
Außerdem wurde meines Wissens niemand an den Pranger gestellt und zumindest hier ging es primär einfach um die Frage, ob der Patch Sinnvoll ist oder nicht.
 
Ja, es war auch nicht meine Absicht, jemandem hier persönlich zu nahe zu treten. Und Du hast recht, die Diskussion wurde schließlich (sinnvollerweise) auch unter den Linux-Entwicklern geführt.

Es läßt sich aber nicht abstreiten, daß einige unnötige Aufregung entstanden ist, die eben nicht nur als Anlaß für eine nüchterne, sachbezogene Debatte genutzt wurde, sondern auch zum Linux-Bashing mit der Empörung darüber, daß sich die Linux-Entwickler anmaßen würden, die Rechenleistung der Nutzer zu enteignen.

Meine etwas unkultivierte Wortwahl war sicherlich auch dem generellen Eindruck geschuldet, der mir aktuell häufig auffällt: Bereits noch ungelegte Eier und schlichteste Banalitäten reichen allemal für einen veritablen Shitstorm. Möglicherweise bin ich mittlerweile etwas zu stark sensibilisiert für diese Zustände, aber man verliert wirklich immer mehr die Lust sich an solchen Diskussionen überhaupt noch zu beteiligen, wenn jedwedes Thema in einem lauten, larmoyanten und hysterischen Sich-Gegeneinander-Anschreien mündet.

Dabei hat letztlich gerade das Beispiel des STIPB-Patches gezeigt wie überflüssig derartige Reaktionen und diese Zurschaustellungen von Befindlichkeiten sind. Also alles gut. Auch ich habe mich wieder beruhigt. :cool_alt:
 
PolarSun schrieb:
Bereits noch ungelegte Eier und schlichteste Banalitäten reichen allemal für einen veritablen Shitstorm. Möglicherweise bin ich mittlerweile etwas zu stark
Das ist in der Tat ein generelles Problem heutzutage (egal ob es z.B. um Computer oder Politik geht).
 
... oder irgendwelche anderen Hobbies. Sobald die Zahl der Interessenten etwas größer wird, springen die Youtube-Werber, die Pseudo-Journaille und 83 anderen Krankheiten aufs Schiff auf.

PolarSun schrieb:
Dabei hat letztlich gerade das Beispiel des STIPB-Patches gezeigt wie überflüssig derartige Reaktionen und diese Zurschaustellungen von Befindlichkeiten sind
Überflüssig? Nunja. Die Lösung besteht ja nun darin, quasi nichts zu tun. Klar, gepatcht wird schon, aber der Patch bremst nur deshalb kaum noch, weil er in aller Regel schlicht nichts tut und damit natürlich auch das ursächliche Problem durch die kaputte CPU nicht umschifft. Ich vermute, viele haben das so nicht mitbekommen sondern denken, der Fix wurde irgendwie auf wundersame Weise so supertoll verbessert, dass er zwar weiter wirkt aber nicht mehr krass bremst.

Wenn es sowas wie Karma gäbe, müsste der Shitstorm in Richtung der CPU-Hersteller um Welten größer sein als wir ihn erleben. CPUs, die verschiedene Threads nicht sauber voreinander abschirmen können, fehlt versprochene Basisfunktionalität. Umschifft man die Hardwaremängel zuverlässig per Software, werden die Dinger eben tatsächlich 50% und mehr lahmer, weil z.B. wie im aktuellen Fall dazu praktisch die Sprungvorhersage lahmgelegt werden muss, die aber essentiell für vernünftige Performance bei den betroffenen CPUs ist. Empörung ist da durchaus angebracht - nur bitte an die richtige Adresse.
 
Überflüssig? Nunja. Die Lösung besteht ja nun darin, quasi nichts zu tun.

Das stimmt doch so nicht. Der Patch wirkt nun quasi IMMER, und zwar genau DANN wenn Sepctre auch eine Gefahr darstellt. Bis auf ein paar weniger Fälle in denen er wegen der nicht 100% Aktiviertheit (weil nur bestimmte Prozesse bzw. Zugriffsszenarien STIBP blockiert werden).

In bestimmten Zugriffszenarien bleibt auch mit Patch der Verlust an Leistung bei nahezu 50% - aber diese Szenarien sind halt eben überschaubar wenige. Und genau das regelt der Patch.
 
Zudem wird bereits an einer besseren Alternative gearbeitet.

Und ohne das Verhalten von AMD und Intel gutheißen zu wollen - es ist sicherlich mehr als kritikwürdig - sollte man sich auch vor Augen führen, daß es bis heute keine Angriffe gibt, welche die gefundenen Schwachstellen ausnutzen. Im Serverbereich besteht dennoch ein gewisses Gefahrenpotential; doch wie Iscaran schon ganz richtig schrieb, dort wo es tatsächlich empfehlenswert ist, wird der Leistungsverlust in Kauf genommen und der notwendige Schutz aktiviert.
 
PolarSun schrieb:
sollte man sich auch vor Augen führen, daß es bis heute keine Angriffe gibt, welche die gefundenen Schwachstellen ausnutzen.
Das weißt Du jetzt woher?

PolarSun schrieb:
Im Serverbereich besteht dennoch ein gewisses Gefahrenpotential
Überall dort wo fremder Code ausgeführt wird. Beim Heimanwender z.B. beim Browser (Javascript). Die Browserhersteller haben zwar Maßnahmen getroffen, um die Angriffe zu erschweren. Ausgeschlossen ist das aber nicht.

Klar sollte man die Sache nicht aufbauschen. Aber eben auch nicht übertrieben verharmlosen.
 
andy_m4 schrieb:
Das weißt Du jetzt woher?
Es sind bislang zumindest keine Angriffe bekannt. Ja, genau genommen ist das nicht gleichbedeutend mit "es gibt keine" - aber wir wollen mal nicht päpstlicher sein als der Papst. :)

Ich vermute mal, es liegt schlicht an dem damit verbundenen Aufwand. Gerade in der Windowswelt sind sicherlich zahlreiche einfacher auszunutzende Lücken bekannt. Ich kann freilich nicht ausschließen, daß heute womöglich noch unbekannte Angriffe auf der Basis von Spectre bereits existieren oder entwickelt werden, evtl. ja auch von staatlicher/geheimdienstlicher Seite aus, wo entsprechende Resourcen zur Verfügung stehen. Dennoch würde ich, gerade im von Dir genannten Heimanwenderbereich, nicht von einer akuten Gefährdung ausgehen - dazu fehlen (bislang zumindest) jegliche Anhaltspunkte.
 
PolarSun schrieb:
Es sind bislang zumindest keine Angriffe bekannt.
Siehst. :-)

PolarSun schrieb:
Gerade in der Windowswelt sind sicherlich zahlreiche einfacher auszunutzende Lücken bekannt.
Das denke ich auch.

PolarSun schrieb:
Dir genannten Heimanwenderbereich, nicht von einer akuten Gefährdung ausgehen
Vermutlich nicht. Ich würde aber dennoch nicht auf die Idee kommen zu sagen, dass man sämtliche Mitigations nicht braucht.
 
Zurück
Oben