m2ywyze2owm3odm5oddiztvkytrlmzjiztc2zjhlndhlmwuymjhjmtixzdvjmzhhztbhmdjmy2mwmde5owi4mq-6372802

Na semana passada, tornou-se conhecido que os processadores AMD na arquitetura Zen 3 estão sujeitos a ataques em canais laterais. Representantes brilhantes deste tipo de vulnerabilidades são espectro e colapso inerente aos principais processadores Intel. Mais tarde, a AMD prometeu fornecer patches para o Linux, permitindo desativar o mecanismo de previsão do PSF, que é apenas sujeito à vulnerabilidade. Hoje, a disseminação dessas correções começou.

Os jornalistas de Phoronix Edition descobriram que cinco novos patches apareceram para o kernel Linux, que permitem que você desative o sistema de encaminhamento de loja de loja preditiva (PSF) nos processadores Ryzen 5000 e EPYC 700-Series. Depois de instalar a correção, o mecanismo de PSF ainda permanece ativado, mas o usuário recebe a capacidade de desligá-lo, se necessário. Para fazer isso, você precisa instalar o NOPSFD nos parâmetros de download.

zgyzoddkogrlmtc1m2y1mjfizjixmgi2mgy5zwi0ztbhn2y4otfjmtjhngm1ytg5yjy2zmyymzlkmguxngu4zg23432434-9590966

A própria AMD não acredita que uma nova vulnerabilidade seja uma ameaça real. A empresa adverte que o desligamento do mecanismo de previsão pode reduzir o desempenho do processador. No entanto, os testes mostraram que o desligamento do PSF tem um efeito mínimo no desempenho. Os usuários descobriram que a diferença é visível apenas em cargas de trabalho longas e até mesmo há uma queda no desempenho por apenas 1-2 por cento ou menos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *