哈希娱乐 行业新闻 党建先锋

哈希娱乐【硬件资讯】ComputeX再添一笔!华硕确认AMD将在ComputeX 2025发布线程撕裂者取代原Zen4线程撕裂者!

发布时间:2025-06-14 14:32:03  浏览:

  哈希游戏作为一种新兴的区块链应用,它巧妙地结合了加密技术与娱乐,为玩家提供了全新的体验。万达哈希平台凭借其独特的彩票玩法和创新的哈希算法,公平公正-方便快捷!万达哈希,哈希游戏平台,哈希娱乐,哈希游戏

哈希娱乐【硬件资讯】ComputeX再添一笔!华硕确认AMD将在ComputeX 2025发布线程撕裂者取代原Zen4线程撕裂者!

  新闻1:华硕确认Ryzen Threadripper 9000系列最高96核,AMD或在Computex 2025发布

  早在2023年就有报道称,AMD正在准备基于Zen 5架构的下一代Ryzen Threadripper,代号为“Shimada Peak”。去年16核心和96核心的Ryzen Threadripper 9000系列处理器就出现在出货清单上,分别面向入门级和高端市场。今年初,还看到32核心和64核心也出现在了海关的出货清单。

  近日有网友发现,华硕在Pro WS TRX50-SAGE WIFI的产品描述中已经提到了Ryzen Threadripper 9000系列处理器,并确认最高配备96核心。正如预期的那样,AMD将通过新一代基于Zen 5架构的产品取代旧款Zen 4型号,并保留相同的封装和插座支持。

  TECHPOWERUP表示,近期技嘉为TRX50 AERO D主板提供了F10a BIOS更新,其中在发行说明里提到了“下一代CPU的支持”。结合其他方面的信息,AMD有可能会选择在下个月的Computex 2025上发布Ryzen Threadripper 9000系列处理器。

  AMD的线程撕裂者系列产品这几代都成了例行升级了,虽然依旧霸占着最强多核性能的帝位,但Ryzen 7000系列已经是最后一次核心数提升了,Ryzen 9000系列本次维持了上一代的96核,没能更进一步,实在是缺少了最初见到线程撕裂者时候的震撼啊……

  新闻2:AMD Zen5c CCD实物,长方形芯片,16核心单CCX,共享32MB L3缓存

  AMD在去年10月举行了“Advancing AI 2024”直播活动,期间发布了多款新品,其中包括了基于Zen 5系列架构的第五代EPYC服务器处理器,代号为“Turin”,提供了Zen 5和Zen 5c架构产品。

  近日B站有UP主展示了EPYC 9845服务器处理器的核心拆解,这是一款基于Zen 5c内核的产品,拥有160核心320线程。

  这五代EPYC服务器处理器沿用了SP5插座(LGA 6096);提供了Zen 5和Zen 5c架构产品,可选规格从8核心16线通道DDR5,速率可达6400 MT/s;每个处理器最多128个PCIe 5.0通道,增加了对AVX-512的完整512b数据路径支持;实现了对CXL 2.0的支持;TDP从155W到500W不等。

  可以看到EPYC 9845所使用的Zen 5c CCD与上一代的Zen 4c CCD有明显的差异,芯片是一个长方形,大概尺寸为14.83 x 5.7 mm,其中包含了16个Zen 5c内核,共享32MB的L3缓存,这是AMD第一个采用单CCX设计的紧凑型内核架构。

  有网友也放出了Zen 5 CCD,尺寸约为11.26 x 7.4 mm,显然比起Zen 5c CCD要更加方正。

  单CCX在常规的Zen系列内核上很常见,但是并未在Zen 4c上实现。从双CCX转向单CCX,改善内核到内核通信延迟和L3缓存延迟。AMD在Ryzen 5000系列首次采用单CCX设计,带来了明显的性能提升,可以预见Zen 5c应该会有非常相似的改进。

  而线程撕裂者下一步的核心数再提升,可能就要依靠Zen5c这样的小核心了。最近,AMD的EPYC 9845被B站UP主进行了拆解,这颗160核的产品基于Zen5c架构,其CCD做到了单颗16核心,而因为更小的CCD尺寸,这颗处理器中可以塞进10颗CCD,最多可以塞12颗CCD,这倒是给更多核心数提供了可能,不知道AMD什么时候用这些小核心架构进一步重置线:AMD向合作伙伴提供AGESA 1.2.0.3c微码,修补Zen 5系列的安全漏洞

  主板供应商已经开始部署基于AGESA 1.2.0.3c微码的新版BIOS,以解决名为“EntrySign” 的严重漏洞带来的安全问题。本月初AMD确认,除了涉及Zen到Zen 4架构产品,Zen 5系列架构的处理器也会受到严重影响,更新了其文档中的追踪编号。

  根据AMD的说法,AGESA 1.2.0.3c微码时在上个月的月底转发给主板供应商,而每个合作伙伴都需要时间为各型号主板提供对应的BIOS并验证新固件,所以直到最近才开始看到推送,比如微星暂时也只是提供了800系列主板的新版BIOS。

  “EntrySign” 漏洞可能让拥有内核权限的攻击者执行未经授权的微码,源于AMD在其签名验证过程中将AES-CMAC作为哈希函数实现,而AMD在多代CPU中都使用了NIST文档中的示例密钥,从而使得情况变得严重。这种安全疏忽使研究人员能够伪造签名,并创建未经授权的微码补丁。尽管“EntrySign” 漏洞需要内核级访问权限,而且不会在重启后持续存在,但是会对AMD SEV-SNP等机密计算技术以及潜在的供应链漏洞构成了重大威胁。

  现阶段除了Fire Range(Ryzen 9000HX系列)外,Granite Ridge、Turin、Strix Point、Krackan Point和Strix Halo都可以使用缓解措施。虽然最大的威胁在于服务器处理器,但是对普通用户还是有一些影响,比较典型的例子是BYOVD(Bring Your Own Vulnerable Driver)攻击,黑客可以滥用可信和签名内核级驱动程序中的漏洞来访问ring 0。

  最后,此前我们曾说过,AMD被发现有一个影响初代Zen到Zen5全部Zen架构的严重安全漏洞。而在最近,AMD终于确定了已向各个主板厂商推送了新微码的BIOS,开始修复Zen5处理器的漏洞。相比于某些影响性能的漏洞问题和补丁,AMD这个倒是对普通消费者感知不强,修复的也算及时,就是不知道以往历代Zen架构的修复会在什么时候进行了。