Phoronix informa que recientemente se implementó una nueva corrección de errores para los chips AMD Zen 4 en la versión 6.6 de Linux. La solución rectifica un problema relacionado con las excepciones de instrucciones no definidas que pueden ocurrir en los chips Zen 4 cuando los predictores de rama indirecta de subproceso único (STIBP) están deshabilitados. El error, Errata #1485, también se trasladará a los kernels estables de Linux existentes.
STIBP es una función de predicción de bifurcaciones en Zen 4 que restringe el uso compartido de la predicción de bifurcaciones a un núcleo físico y a cualquier núcleo lógico utilizado con el núcleo físico (es decir, SMT/HyperThreading). STIBP está integrado en las mitigaciones de seguridad predeterminadas de Zen 4, específicamente como parte de las protecciones Spectre Variant Two.
De forma predeterminada, los chips Zen 4 habilitarán automáticamente esta función, ya que es vital para los sistemas de seguridad de la CPU. Pero, al igual que otras mitigaciones de seguridad de CPU similares, habilitar STIBP puede generar una penalización en el rendimiento. Como resultado, los usuarios pueden desactivar STIBP para recuperar el rendimiento cuando la seguridad sea menos preocupante.
Para reiterar, la corrección de errores solo es necesaria para solucionar problemas cuando STIBP está desactivado, no activado. Dado que STIBP está habilitado en Zen 4 de forma predeterminada, la mayoría de los usuarios no tendrán problemas. Sólo los pocos que hacen todo lo posible para desactivar STIBP se ven afectados. Pueden ocurrir errores de excepción de instrucción indirecta cuando una CPU está procesando instrucciones. Esto puede provocar errores y corrupción, similares a los overclocks de CPU inestables.
Phoronix informa que esta solución STIBP también llegará a versiones estables anteriores del kernel, pero no confirmó cuándo sucederá. Existe la posibilidad de que otros sistemas operativos también se vean afectados, pero hasta ahora no hemos oído hablar de ningún problema grave en Windows.