El último parche de Linux acaba con un bug que afecta a las CPU AMD Zen 4
Al igual que tenemos a Intel, NVIDIA y AMD como principales marcas de procesadores y tarjetas gráficas, también tenemos tres sistemas operativos dominantes. Por encima de todos, está Windows, el cual está disponible en la mayoría de PC, seguido por MacOS para ordenadores de Apple y por último Linux. A pesar de que es el menos usado, este sistema operativo no deja de sorprendernos con actualizaciones y mejoras. Linux 6.6 ha recibido un nuevo parche que arregla por fin un bug que afectaba a las CPU AMD Zen 4, tanto los Ryzen 7000 como los EPYC 8004/9004.
El sistema operativo es el que determinará que nuestro PC funcione en condiciones y de la misma forma las características y funciones que es capaz de hacer. Al final, se trata de algo fundamental y muy importante, por lo que hay que elegir el SO dependiendo de lo que nos ofrezca. La mayoría acaban eligiendo Windows, tanto por ser el más utilizado como por venir en prácticamente todos los PC y portátiles que compramos, salvo que sean Chromebooks o MacBooks.
Linux 6.6 recibe un parche para solucionar un bug de las CPU AMD Zen 4
Luego tenemos Linux, que aunque solo lo utilice una minoría, es un sistema operativo que no tiene que envidiar a los demás. Ofrece la mayoría de características de los otros, con la ventaja de ser totalmente gratuito y mucho más personalizable, además de existir decenas de distros distintas. Linus poco a poco está siendo más usado y más ahora con la llegada de la Steam Deck con SteamOS y otras portátiles que han demostrado que se puede jugar a juegos bastante bien.
Pero si nos centramos en Linux, este ha recibido un parche nuevo que corrige un bug de las CPU AMD Zen 4. Este error en concreto se producía cuando se usaba uno de estos procesadores sin los STIBP activados (predictores de bifurcación indirecta de un único subproceso).
El error ocurría cuando se desactivaban las mitigaciones de seguridad
STIBP se emplea en procesadores AMD Zen 4 como parte de las mitigaciones de seguridad. Este se activa por defecto y se encarga de proteger los procesadores AMD de la vulnerabilidad variante 2 de Spectre. Como ya sabemos, estas mitigaciones se pueden desactivar manualmente, consiguiendo así un mayor rendimiento pero dejando nuestro PC más expuesto a ataques. En el caso de Linux, utilizando el comando "mitigations=off", es posible, desactivarlas, incluido el STIBP.
En este caso, el bug se producía al quitar el STIBP, haciendo que se produjeran errores aleatorios de compilación. Este bug fue denominado como Erratum #1485 y gracias a este parche de Linux, ya podemos decir que ha sido resuelto y las CPU Zen 4 funcionan correctamente. Tanto las CPU Ryzen 7000 como los EPYC de la serie 8004 y 9004 no volverán a dar errores por defecto.
Eso sí, se recomienda encarecidamente activar todas las mitigaciones de seguridad en estas CPU y en general, en cualquier PC. El impacto en el rendimiento en muchos casos no es muy notorio y tener protección ante las vulnerabilidades es una prioridad. Si bien se encuentra en Linux 6.6 Git por ahora, esta corrección se llevará a otras versiones estables del kernel de Linux.