AMD выпустила патчи для Linux, позволяющие отключить уязвимый механизм предсказания PSF

На прошлой неделе стало известно, что процессоры AMD на архитектуре Zen 3 подвержены атакам по боковым каналам. Яркими представителями этого типа уязвимостей являются Spectre и Meltdown, которые в основном присущи процессорам Intel. Позже AMD пообещала предоставить патчи для Linux, позволяющие отключить механизм прогнозирования PSF,который просто уязвим. Сегодня началось распространение этих исправлений.

Журналисты издания Phoronix обнаружили, что для ядра Linux появилось пять новых патчей, которые позволяют отключить систему Predictive Store Forwarding (PSF) в процессорах серий Ryzen 5000 и EPYC 7003. После установки исправления движок PSF по-прежнему остается включенным, но пользователь получает возможность отключить его при необходимости. Для этого вам нужно установить nopsfd в параметрах загрузки.

Сама AMD не считает, что новая уязвимость представляет реальную угрозу. Компания предупреждает, что отключение механизма прогнозирования может снизить производительность процессора. Однако тесты показали, что отключение PSF оказывает минимальное влияние на производительность. Пользователи обнаружили, что разница заметна только в длительных рабочих нагрузках, и даже в них наблюдается падение производительности всего на 1-2 процента или меньше.

PriceMedia