Hirdetés

A Linux egyik vezető kernelfejlesztője a Hyper-Threading kikapcsolását javasolja

Az operációs rendszereket fejlesztő érintettek, illetve az Intel között egy ideje véleménykülönbség van a Hyper-Threadinggel kapcsolatban. Amíg az előbbiek gyakorlatilag a kikapcsolását javasolják, sőt, esetenként kényszerítve le is tiltják, addig a Santa Clara-i óriáscég kardoskodik amellett, hogy a technológiát nem kell letiltani, noha tiszteletben tartják a szoftverfejlesztők véleményét is.

Az álláspontok nem igazán közelednek, ami érthető, az Intel sosem fogja kimondani, hogy a Hyper-Threading valós biztonsági kockázat, elvégre azzal a saját, Hyper-Threadinget támogató processzorainak tenne rosszat. Emiatt a cég egyensúlyoz a két véglet között, vagyis nem állítják, hogy Hyper-Threadinggel biztonságosak a processzoraik, de azt sem, hogy érdemes lenne ezt a funkciót letiltani.

Mivel kialakult egyfajta állóháború a kérdésben, a szakértők továbbra is vizsgálják, hogy az aktív Hyper-Threading mennyire nagy biztonsági kockázat, illetve az egyes sebezhetőségek elleni védekezés tekintetében van-e esetleg olyan megoldás, amely Hyper-Threading mellett is védelmet nyújt.

Greg Kroah-Hartman, a Linux egyik vezető kernelfejlesztője az Open Source Summit Europe rendezvényen tartott előadásán kifejtette, hogy az előző évben tartott, Spectre sebezhetőségről szóló előadása után egyre rosszabb a helyzet, elvégre egyre több, hasonló típusú problémával kell szembenézni. A jelenség tehát velünk lesz egy darabig, nem lehet arra számítani, hogy gyorsan eltűnik.

A szakember külön kitért az MDS gyűjtőnéven futó biztonsági résekre, amelyek lényegében az Intel Hyper-Threading technológiájának a sérülékenységét használják ki, így lehetővé válik egy program elindításával egy másik alkalmazás adatinak kiolvasása, vagy éppen a böngészők lapjai is képesek egymás tartalmát látni. Ezzel kapcsolatban úgy gondolja, hogy az OpenBSD-nek igaza volt egy éve, és jól látták, hogy a Hyper-Threading sok problémát fog okozni, így a biztonság érdekében letiltották az egész technológiát. Ugyanezt egyedül a Google lépte meg a ChromeOS 74-es verziójától kezdve, míg a többi operációs rendszert fejlesztő cég inkább csak ajánlotta, de végeredményben a felhasználókra bízták a döntést, hogy a biztonságot, vagy a sebességet választják.

Greg Kroah-Hartman szerint a kernelen belül folyamatosan új javítások jelennek meg a felfedezett biztonsági résekre. Többek között állandó a pufferek kiürítése a kontextusváltások között, amelyek ugyan megoldják a problémák zömét, de időbe kerülnek. A végeredmény tekintetében tehát minden egyes új javítás a hardverben felfedezett hibákra teljesítményt vesz el. Állítása szerint 20%-os lassulás is összejöhet ezekből a frissítésekből, ami azért szomorú, mert a kernelt fejlesztő csapat 1-2%-os gyorsulásért küzd évről-évre, de a processzorok spekulatív végrehajtását kihasználó biztonsági rések megjelenése óta évekkel vissza lett vetve a kernel teljesítménye.

A javítások egyébként folyamatosak, még ma is érkezik olyan frissítés, amely a legelső Spectre sebezhetőségre vonatkozik, holott ennek létezése lassan két éve vált publikussá. A lényeg tehát az operációs rendszer és a BIOS folyamatos frissítése, ezek nélkül kifejezetten egyszerű megtámadni az adott gépet.

Az előadás során két lényeges kérdést is kapott Greg Kroah-Hartman. Az egyik az AMD-re vonatkozott, hogy ezek a processzorok biztonságosabbak-e, elvégre a Ryzen sorozat óta az AMD is SMT-re épülő többszálúsággal dolgozik. A szakember szerint az elmúlt egy évben felfedezett problémák nem voltak reprodukálhatók az AMD hardverein. Emiatt a kisebbik processzorgyártó megoldásai az ismert problémák ellen védettek, így az SMT-t sem kell kikapcsolni rajtuk. Ezt ugyanakkor az AMD is elmondta már, tehát olyan nagy meglepetés itt nincs.

A másik kiemelt kérdés érdekesebb, ugyanis az arra vonatkozott, hogy az MDS gyűjtőnéven futó biztonsági résekre épülnek-e már malware-ek. Greg Kroah-Hartman állítása szerint ezeket a sebezhetőségeket nem nehéz kihasználni, a szakértők is megmutatták már, hogy miképp lehetséges ez. A probléma leginkább az, hogy nem lehet megmondani, hogy valaki kihasználják-e ezeket az adott gépen.

Greg Kroah-Hartman egyébként nem mondott újdonságot, és most már világosan lehet látni, hogy a teljes biztonsághoz a Hyper-Threadinget ki kell kapcsolni. Ebből a szempontból talán az OpenBSD és a ChromeOS jól mérte fel a helyzetet, de közel sem ilyen egyszerű ez a kérdés. Az érintett technológia letiltása rengeteg teljesítményveszteséggel jár, vagyis végeredményben hiába garantálható csak így a teljes biztonság, sokan inkább kockáztatnak, mert a kieső tempót extra hardverekkel kellene pótolni, ami növelné az üzemeltetési költséget, illetve rontana a meglévő hardver kihasználásán. Márpedig a mai világban az anyagi szempontok sokszor felülírják a biztonságot. Ilyen szempontból senki sem kételkedik abban, amit Greg Kroah-Hartman elmondott, de esetenként kivitelezhetetlen a javaslata.

  • Kapcsolódó cégek: