Ryzen-prosessoreiden FMA3-bugi voi kaataa koko järjestelmän User Mode -tilassa, mikä saattaa muodostaa tietoturvaongelmia etenkin virtuaalikäyttöjärjestelmien kohdalla.

AMD:n Zen-arkkitehtuuriin perustuvien Ryzen-prosessoreiden julkaisun jälkimainingeissa löydettiin pari viikkoa sitten prosessoreista ensimmäinen merkittävä bugi. Bugin löysi HWBotin keskustelupalstojen käyttäjä Alexander ”Mysticial” Yee.

AMD:n Ryzen-prosessoreista löytynyt bugi koskee niiden tukea FMA3-käskykantalaajennokselle (FMA, Fused Multiply Add). Bugi löytyi Yeen itse kehittämällä avoimen lähdekoodin Flops-testiohjelmalla tai tarkemmin sen Intelin Haswell-prosessoreille käännetyllä Windows-versiolla, mutta se ei rajoitu vain Flops-testiohjelmaan.

Kuka tahansa käyttäjä voi todentaa ongelman Ryzen-kokoonpanolla lataamalla ohjelman lähdekoodin GitHubista ja kääntämällä sen Visual Studiolla x64 Haswell -binääriksi. Järjestelmä kaatuu tyypillisesti Flops-testin Single-Precision – 128-bit FMA3 – Fused Multiply Add -osiossa, vaikka joissain tapauksissa kaatuminen tapahtuu vasta vähän myöhemmin testin aikana. Ryzen-prosessoreiden FMA3-bugi kaataa koko kokoonpanon huolimatta siitä, että ohjelma ajetaan User Mode -tilassa, missä ohjelmien ei pitäisi kaataa virheen sattuessa koko järjestelmää. Bugin olemassaolo ja järjestelmän kaataminen User Mode -tilassa voi luoda tietoturvaongelman etenkin virtuaalikäyttöjärjestelmissä.

AMD on kertonut Digital Trends -sivustolle todentaneensa FMA3-bugin olemassaolon sisäisissä testeissään ja löytänyt syyn miksi se kaataa koko järjestelmän. Vaikka bugi on itse prosessorissa, se voidaan kaikkien onneksi korjata BIOS-päivityksen yhteydessä jaettavalla mikrokoodipäivityksellä. AMD ei ole vielä varmistanut BIOS-päivitysten tarkkaa aikataulua, vaan yhtiö kehottaa käyttäjiä vain seuraamaan emolevyvalmistajien tukisivustoja päivityksen varalta.

This site uses XenWord.
;