Se encontró que una máquina AMD Ryzen 7 1800X funcionaba al ejecutarse un conjunto muy específico de instrucciones FMA3 de la versión 2 de Flops, un sencillo benchmark de CPU de código abierto de Alexander «Mystical» Yee. Un punto importante a destacar aquí es que este punto de referencia poco conocido ha sido adaptado por su desarrollador para ser muy específicos de la micro-arquitectura del CPU, con binarios separados para cada arquitectura principal x64 (por ejemplo: Bulldozer, Sandy Bridge, Haswell, Skylake, etc.) y como tal, el repositorio GitHub no tiene un binario específico «Zen».
Los miembros de los foros de HWBot encontraron que las máquinas accionadas por Ryzen se bloquean al ejecutar el binario específico de Haswell, en «Single-Precision – 128-bit FMA3 – Fused Multiply Add.» El binario específico de Haswell (junto con, imaginamos, Skylake), añade soporte para el conjunto de instrucciones FMA3, que Ryzen apoya y que le da cierta importancia al descubrimiento de este bug.
Lo que también hace que esto sea importante es porque una aplicación sencilla, ejecutándose con privilegios de usuario (es decir, sin privilegios especiales de superusuario/administrador), tiene la capacidad de bloquear la máquina. Tal código podría incluso ejecutarse a través de máquinas virtuales y plantea un problema de seguridad, con implicaciones para el próximo lanzamiento del procesador de la empresa «Naples» de AMD.
Vía: Techpowerup