Ippolitovich Опубликовано 8 апреля, 2021 Поделиться Опубликовано 8 апреля, 2021 На прошлой неделе стало известно, что процессоры AMD на архитектуре Zen 3 подвержены атакам по побочным каналам. Яркими представителями уязвимостей этого типа являются Spectre и Meltdown, присущие в основном процессорам Intel. Позже AMD пообещала предоставить заплатки для Linux, позволяющие отключить механизм предсказания PSF, который как раз и подвержен уязвимости. Сегодня началось распространение этих исправлений. Журналисты издания Phoronix обнаружили, что для ядра Linux появилось пять новых патчей, которые, позволяют отключить систему Predictive Store Forwarding (PSF) в процессорах Ryzen 5000-й и EPYC 7003-й серий. После установки исправления, механизм PSF по-прежнему остаётся включённым, однако пользователь получает возможность отключить его при необходимости. Чтобы это сделать, необходимо в параметрах загрузки установить nopsfd. Сама AMD не считает, что новая уязвимость представляет реальную угрозу. Компания предупреждает, что отключение механизма предсказания может снизить производительность процессора. Тем не менее, тесты показали, что отключение PSF оказывает минимальное влияние на производительность. Пользователи обнаружили, что разница видна только в длительных рабочих нагрузках, и даже в них наблюдается падение производительности всего на 1-2 процента или меньше. ____________________________________________________________♦♦♦♦♦♦♦♦◄♫►WeissRussland◄♫►♦♦♦♦♦♦◄♠GRODNO♠►♦♦♦♦♦♦♦♦---------------------------------------------------------------------------------------------------------♠ 75.0°e ♣ 53.0°e ♦ 36.0°e ♥ 19.2°e ♠ 13.0°e ♥ 4.8°e ♠ 4.0°w ♣ 5.0°w ♦____________________________________________________________ Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти