Phoronix berichtet dass kürzlich ein neuer Bugfix für AMD Zen 4-Chips in Linux Version 6.6 implementiert wurde. Der Fix behebt ein Problem im Zusammenhang mit undefinierten Befehlsausnahmen, die möglicherweise auf Zen 4-Chips auftreten, wenn die Single Threaded Indirect Branch Predictors (STIBP) deaktiviert sind. Der Fehler, Erratum #1485, wird auch auf bestehende stabile Linux-Kernel zurückportiert.
STIBP ist eine Verzweigungsvorhersagefunktion in Zen 4, die die gemeinsame Nutzung der Verzweigungsvorhersage auf einen physischen Kern und alle logischen Kerne beschränkt, die mit dem physischen Kern verwendet werden (z. B. SMT/HyperThreading). STIBP ist in die standardmäßigen Sicherheitsmaßnahmen von Zen 4 integriert, insbesondere als Teil der Spectre Variant Two-Schutzmaßnahmen.
Standardmäßig aktivieren Zen 4-Chips diese Funktion automatisch, da sie für die Sicherheitssysteme der CPU von entscheidender Bedeutung ist. Aber wie bei anderen ähnlichen CPU-Sicherheitsmaßnahmen kann die Aktivierung von STIBP zu Leistungseinbußen führen. Daher können Benutzer STIBP deaktivieren, um die Leistung wiederherzustellen, wenn die Sicherheit weniger wichtig ist.
Um es noch einmal zu wiederholen: Die Fehlerbehebung ist nur erforderlich, um Probleme zu beheben, wenn STIBP ausgeschaltet und nicht eingeschaltet ist. Da STIBP auf Zen 4 standardmäßig aktiviert ist, werden die meisten Benutzer keine Probleme haben. Betroffen sind nur die wenigen, die sich die Mühe machen, STIBP zu deaktivieren. Indirekte Befehlsausnahmefehler können auftreten, wenn eine CPU Anweisungen verarbeitet. Diese können zu Fehlern und Beschädigungen führen, ähnlich wie bei instabilen CPU-Übertaktungen.
Phoronix berichtet, dass dieser STIBP-Fix auch in früheren stabilen Kernel-Versionen Einzug halten wird, hat jedoch nicht bestätigt, wann dies geschehen wird. Es besteht die Möglichkeit, dass auch andere Betriebssysteme betroffen sein könnten, aber bisher haben wir von keinen ernsthaften Problemen bei Windows gehört.