微闻

标签: AMD

  • 英伟达和AMD即将进入PC芯片市场

    英伟达将生产基于 Arm 的 PC 芯片,向英特尔发起重大新挑战

    英伟达主导着人工智能计算芯片的市场。现在它要来挑战英特尔在个人电脑领域长期的主导地位。

    两位知情人士告诉路透社,英伟达已经悄悄开始设计可以运行微软 Windows 操作系统并使用 Arm 公司技术的中央处理器(CPU)。

    据两位知情人士透露,AMD公司也计划使用 Arm 技术为 PC 制造芯片。

    一位知情人士表示,英伟达和 AMD 最早可能会在 2025 年就开始销售 PC 芯片。英伟达和 AMD 将加入高通行列,高通自 2016 年开始就在为笔记本电脑制造基于 Arm 架构的芯片。

    —— 路透社

  • AMD驱动程序破坏游戏

    AMD 的 Anti-Lag+ 功能导致玩家被禁止玩《反恐精英 2》

    《反恐精英 2》开发商在一篇推文中强烈警告玩家,如果他们为 CS2 打开 AMD 的 Anti-Lag+ 功能,他们将被封禁。根据该推文,最新驱动程序更新的功能是“通过绕过引擎 dll 函数来实现的”,会篡改游戏代码。

    AMD 在 Adrenaline Edition 版本 23.30.1 驱动程序中添加了对 CS2 中 Anti-Lag+ 的支持。该功能是 Radeon RX 7000 系列 GPU 独有的,因此较旧的硬件不会受到影响。用户可以通过按 Alt+L 禁用该功能。

    —— TheVerge

  • AMD Zen 1 Divide By Zero 错误修复

    Linux 6.4.10和LTS内核更新,添加了AMD Zen 1 Divide By Zero错误修复

    在本周发布新的 Linux 稳定内核以快速缓解 Intel Downfall 和 AMD Inception 漏洞之后,今天又带来了一组稳定的次要发布。自周二以来的修复程序中,AMD 还针对 Zen 1 错误进行了另一项修复,该错误可能会在“divide-by-zero”后泄漏数据。

    AMD Zen 1 divide-by-zero 漏洞的修复今天被收录到了 Linux 6.4.10 稳定内核以及Linux 6.1.45 / 5.15.126 / 5.10.190 LTS内核中。

    Linux 5.4.253、4.19.291和4.14.322 LTS内核今天也发布了,尽管没有向后移植此修复。

    除了 AMD Zen 1 修复外,本周稳定版和 LTS 内核还进行了其他各种错误修复。

    详细信息请查看:https://kernel.org/

    —— phoronix

  • 谷歌揭示AMD/Intel处理器安全漏洞

    谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

    昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMD Zen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。

    英特尔在“intel-sa-00828”的帖子中列出了此漏洞的详细信息。你还可以在此处准确了解哪些 Intel CPU 受到影响。

    AMD在公告“AMD-SB-7008”中详细介绍了此漏洞。

    —— deskmodder.de

  • Linux 已经全面禁用 AMD fTPM RNG

    Linux 决定禁用所有 AMD 处理器 fTPM 上的随机数生成器

    作为上个月在 Phoronix 上发表的第一篇文章的后续文章,该文章强调了Linus Torvalds 对 AMD fTPM 随机数生成器的沮丧观点,即使更新了固件/BIOS,AMD fTPM 随机数生成器仍会继续给用户带来问题,而截至今日,Linux 内核已经全面禁用了当前所有 AMD fTPM 的 RNG 使用。

    AMD Linux 工程师 Marion Limonciello 编写了这个合并到内核的补丁,以禁用所有 AMD fTPMs 的 RNG。在提交中,Mario 总结道:

    当 CPU 已经支持 RDRAND 指令时,TPM RNG 功能对于熵来说是不必要的。TPM RNG 功能以前在 AMD fTPM 系列的一个子集上被禁用,但报告继续显示一些系统上的问题,导致 TPM RNG 的功能成为卡顿根源。将禁用 TPM RNG 的使用扩展到所有 AMD fTPM,无论它们的版本是否声称已修复 。

    这个补丁今天已经合并到 Linux 6.5 内核的主线版本中,同时该补丁也被标记为将会被移植到 Linux 6.1 及更新的稳定内核版本中。因此,AMD 锐龙处理器用户运行 Linux 的情况将得到永久改善。

    —— phoronix

  • AMD计划到 2028 年在印度投资 4 亿美元

    AMD计划到 2028 年在印度投资 4 亿美元

    AMD 计划到 2028 年在印度投资 4 亿美元

    AMD 计划未来五年在印度投资约 4 亿美元,并在该国南部城市班加罗尔建立其最大的研发设施。并计划到 2028 年底将在该国增加 3,000 名工程师,扩大其员工队伍。

    AMD 首席技术官 Mark Papermaster 周五在 古吉拉特邦 举行的年度半导体会议上宣布了该芯片制造商的投资计划。

    Papermaster 在主题演讲中说道:“我们的投资将以印度二十多年的发展和成功为基。” 他补充说:“通过这些投资,AMD将进一步扩大我们在印度的研发能力,从而能够推动我们的半导体设计创新,支持印度政府的印度半导体使命,并推动印度成为一个强大的半导体人才和国家。”

    —— Tech Crunch

  • AMDZenbleed存在

    谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

    谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。

    Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。

    Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。

    该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

    受影响的 Zen 2 处理器清单:
    •AMD Ryzen 3000 系列处理器;
    •AMD Ryzen PRO 3000 系列处理器;
    •AMD Ryzen Threadripper 3000 系列处理器;
    •带 Radeon 集显的 AMD Ryzen 4000 系列处理器;
    •AMD Ryzen PRO 4000 系列处理器;
    •带 Radeon 集显的 AMD Ryzen 5000 系列处理器;
    •带 Radeon 集显的 AMD Ryzen 7020 系列处理器;
    •AMD EPYC Rome 系列处理器。

    —— IT之家 、研究员 Ormandy 博文

  • 微软否认与AMD合作开发自研AI芯片

    微软否认与AMD合作开发自研AI芯片

    日前,有媒体报道称,微软将与芯片厂商AMD合作开发代号“雅典娜”的微软处理器,以对抗被英伟达主导的AI芯片市场。

    对此,微软发言人Frank Shaw予以否认,并称“AMD是很好的合作伙伴,但他们没有参与该计划。”

    —— TheVerge , 中国证券网

  • 微软与AMD合作开发Athena AI 芯片

    微软正在与 AMD 合作开发 Athena AI 芯片

    据知情人士透露,微软公司正在与Advanced Micro Devices Inc. 合作,将触手伸展到人工智能处理器领域,这是确保其获得更多优势而多管齐下战略的一部分。

    因此事未公开而要求匿名的人士表示,这些公司正在联手提供 Nvidia Corp. 的替代品,Nvidia Corp. 在称为图形处理单元的 AI 功能芯片市场占据主导地位。知情人士说,这家软件巨头正在为加强 AMD 而努力提供支持,包括工程资源,并与芯片制造商合作开发代号为 Athena(雅典娜) 的 AI 处理器。

    此举也反映了微软对芯片行业的深化介入。在过去几年里,该公司一直在英特尔公司前高管拉尼·博卡尔 (Rani Borkar) 的领导下建立一个芯片部门,该部门目前拥有近 1,000 名员工。The Information 上个月报道了微软开发的 Athena 人工智能芯片。

    据其中一位知情人士称,其中数百名员工正在从事 Athena 项目,微软已在其芯片项目上投入了约 20 亿美元。

    —— 彭博社

  • AMD Zen 2和Zen 3 CPU存在重大安全漏洞

    AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

    柏林技术大学的研究人员发表了一篇名为 “faulTPM: 揭露AMD fTPMs最深层的秘密”的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。

    一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。—— TechPowerUp

    编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。

    注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。—— TGzhaolijian