La patch di AMD per il bug "Division By Zero" che affligge Zen 1 non si è rivelata efficace come l'azienda sperava. Secondo Michael Larabel di Phoronix, l'ingegnere di AMD, Borislav Petkov, avrebbe già pubblicato una nuova patch che risolve un problema riscontrato in quella precedente (anch'essa pubblicata da lui), mostrando che forse l'azienda avrebbe dovuto prendersi un pochino più di tempo per correggere a dovere la problematica.
Il bug originale era legato al modo in cui Zen 1 elaborava un calcolo intero, diviso per 0, in determinate circostanze, Secondo quanto emerso, c'era la possibilità che la CPU di AMD mantenesse "dati di quoziente obsoleti" all'interno dei suoi registri, in seguito al termine dell'operazione, il che offriva una finestra per rubare informazioni sensibili.
La soluzione originale era quella di eseguire una "divisione fittizia finale 0/1 prima di tornare all'handler #DE". L'idea era molto semplice: qualsiasi dato obsoleto ancora conservato sarebbe stato cancellato al termine della divisione 0/1 (il cui risultato è sempre, appunto, zero).
Il problema di questa soluzione, però, è che al momento dell'attivazione di tale misura di sicurezza, ci sarebbe già una certa quantità di dati obsoleti nel divisore di AMD, i quali potrebbero venire ottenuti prima che la divisione fittizia entri in gioco.
Petkov ha spiegato che la nuova soluzione rilasciata in seguito, invece, impone la stessa divisione fittizia ad ogni uscita verso lo spazio utente in modo che lo spazio utente non visualizzi dati potenzialmente obsoleti da divisioni intere nello spazio kernel.
Insomma, pur non ritrovandoci in un periodo paragonabile a quello di Meltdown e Spectre, questo mese si è rivelato piuttosto complesso per AMD e Intel, le quali hanno dovuto fronteggiare una serie di falle nella vulnerabilità che le tenute impegnate nel trovare celermente delle soluzioni per non perdere la fiducia delle rispettive utenze.