FERRAMENTAS LINUX: Linux foi corrigido para um novo bug de CPU AMD Zen 4 - Errata # 1485

quinta-feira, 12 de outubro de 2023

Linux foi corrigido para um novo bug de CPU AMD Zen 4 - Errata # 1485

Ontem,foi integrado ao Kernel Linux 6.6 Git um novo patch para corrigir um bug na CPU da AMD que afeta os processadores baseados em Zen 4, como a série Ryzen 7000 e a série EPYC 8004/9004.

Esse patch, adicionado ao kernel do Linux, consiste em cerca de uma dúzia de linhas de código para resolver um bug recentemente descoberto no Zen 4. O problema é uma exceção de instrução indefinida (#UD) que pode ocorrer ao executar o Zen 4 sem os preditores de ramificação indireta de thread único (STIBP) habilitados. O STIBP é necessário para o Zen 4 como parte das medidas padrão de segurança, especialmente nas proteções contra a Spectre Variant Two. No entanto, para aqueles que inicializam o kernel Linux com "mitigations=off" ou desabilitam seletivamente as mitigação de segurança da CPU para melhorar o desempenho, essa exceção de instrução indefinida pode surgir erroneamente nessa configuração.

A descoberta desse problema ocorreu quando a equipe de distribuição do T2 Linux relatou erros de construção aleatórios de instruções ilegais durante a compilação do código. No relatório, foi observado que, ao desativar as mitigações, essas instruções ilegais espúrias não apareciam.

Após pesquisas e testes da AMD, confirmou-se que se trata de um bug do Zen 4, identificado como Errata #1485. A boa notícia é que a correção tem um impacto insignificante no desempenho. Além disso, esse bug só ocorre se você desabilitar o recurso de segurança STIBP. Portanto, usuários de AMD Ryzen série 7000 ou série EPYC 8004/9004 que mantêm as proteções de segurança padrão não devem encontrar esses erros de instruções ilegais, a menos que desativem as proteções de segurança, o que não é recomendado para sistemas de produção. O uso de "mitigations=off" tende a ter um impacto pequeno para a maioria das cargas de trabalho nos dias de hoje.

A correção de bug está marcada para retroportação para séries de kernel Linux estáveis, indicando a preocupação em corrigir essa falha não apenas na versão mais recente, mas também em versões mais antigas do kernel. Como se trata de um bug de hardware da CPU, é possível que outros sistemas operacionais também sejam afetados, embora desativar as mitigações de segurança da CPU com o fácil "mitigações=off" seja menos comum em outros sistemas operacionais.





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário