Lisa Su a modern technológia egyik legismertebb vezetője, aki az AMD (Advanced Micro Devices) vezérigazgatója és elnöke. 2014 óta tölti be ezt a pozíciót, és vezetésével az AMD hatalmas átalakuláson ment keresztül, komoly versenytárssá válva az Intel és az NVIDIA mellett a processzorok és grafikus kártyák piacán.
Lisa Su tajvani származású amerikai mérnök, aki a Massachusetts Institute of Technology-n (MIT) szerzett villamosmérnöki doktori fokozatot. Karrierje során dolgozott többek között az IBM-nél, ahol jelentős eredményeket ért el félvezető-technológiai fejlesztésekben, majd rövid időre a Freescale Semiconductor-nál is tevékenykedett, mielőtt az AMD-hez csatlakozott.
Vezetése alatt az AMD olyan innovatív termékeket mutatott be, mint a Ryzen processzorok és a Radeon grafikus kártyák, amelyek piaci részesedést szereztek az Inteltől és az NVIDIA-tól. Lisa Su-t széles körben elismerik az üzleti világban is, és több alkalommal szerepelt a világ legbefolyásosabb nőinek listáján.
Last minute "x86/urgent" pull request képében érkezett a javítás a Linux 6.12 kiadása előtt.
"Running nested VMs on AMD Ryzen 7000/8000 (ZEN4) CPUs results in random host's reboots.
There is no kernel panic, no log entries, no relevant output to serial console. It is as if platform is simply hard reset. It seems time to reproduce it varies from system to system and can be dependent on workload and even specific CPU model."
A hibabejelentés júliusban érkezett, most pedig megszületett a workaround. Részletek itt.
(* Megjegyzés az AMD figyelmeztetőjéhez: The researchers who discovered the flaw in AMD's chips contend that the vulnerability impacts all AMD chips extending back to 2006. However, AMD has not listed Ryzen and Threadripper 1000 and 2000 and other previously released products as impacted by the vulnerability. We are following up for further details regarding the disparity.)
Az IOActive biztonsági kutatói egy AMD processzorokat érintő, ~ 2 évtizedes sebezhetőséget publikáltak a Def Con biztonsági konferencián. Az AMD biztonsági figyelmeztetőt - AMD-SB-7014 - adott ki - potenciális tetszőleges kódfuttatás, "High" súlyosság-besorolás - az érintett processzorok listájával. A biztonsági problémát az AMD microcode frissítés kiadásával foltozná az újabb termékeiben (2020 utáni CPU-k):
Egy új szoftveralapú fault injection támadás, a CacheWarp, lehetővé teszi rosszindulatú támadók számára, hogy betörjenek AMD SEV-védett virtuális gépekbe szimpla memóriaírással, ezáltal jogosultság-eszkalációt és távoli kódfuttatást érjenek el.
Az újabb, AMD Ryzen 7040 sorozatú laptopokkal megérkezett a felhasználókhoz a Ryzen AI:
A Ryzen AI szoftverplatform lehetővé teszi a fejlesztők számára, hogy PyTorch vagy TensorFlow segítségével képzett gépi tanulási modelleket futtassanak olyan laptopokon, amelyekben jelen van az AMD Ryzen™ AI technológia. A szoftver intelligensen optimalizálja a feladatokat és terheléseket, felszabadítva a CPU és GPU erőforrásokat, és lehetővé teszi az optimális teljesítmény elérését alacsony energiafogyasztás mellett.
Szépséghibája, hogy mindezt csak Windowson. A linuxosok persze ezt kikérték maguknak:
Megérkeztek az AMD új desktop processzorai is, beleértve az akár 5,3 GHz-re képes darabokat is:
Threadripper Pro 7995WX: 96 cores/192 threads, with a base clock of 2.5GHz and a boost clock of 5.1GHz, thermal design power (TDP) of 350W, and 480MB of total cache.
Threadripper Pro 7985WX: 64 cores/128 threads, with a base clock of 3.2GHz and a boost clock of 5.1GHz, TDP of 350W, and 320MB of total cache.
Threadripper Pro 7975WX: 32 cores/64 threads, with a base clock of 4GHz and a boost clock of 5.3GHz, TDP of 350W, and 160MB of total cache.
Threadripper Pro 7965WX: 24 cores/48 threads, with a base clock of 4.2GHz and a boost clock of 5.3GHz, TDP of 350W, and 152MB of total cache.
Threadripper Pro 7955WX: 16 cores/32 threads, with a base clock of 4.5GHz and a boost clock of 5.3GHz, TDP of 350W, and 80MB of total cache.
Threadripper Pro 7945WX: 12 cores/24 threads, with a base clock of 4.7GHz and a boost clock of 5.3GHz, TDP of 350W, and 76MB of total cache.