Комп'ютерні новини
Всі розділи
Помилка RDSEED у процесорах AMD "Zen 5" загрожує генерації криптографічних ключів
AMD підтвердила наявність серйозного апаратного дефекту в інструкції RDSEED на своїх нових процесорах архітектури Zen 5.
Ця проблема каталогізована як AMD-SB-7055 та має ідентифікатор вразливості CVE-2025-62626.
Суть дефекту
Інструкція RDSEED є низькорівневим механізмом, який надає ентропію (випадковість), критично необхідну для генерації криптографічних ключів та інших функцій безпеки.
Дефект полягає в тому, що 16- та 32-розрядні форми інструкції RDSEED можуть помилково повертати нульові значення. Якщо програма неправильно інтерпретує нульове значення як успішне зчитування ентропії, це може призвести до створення слабших і передбачуваніших криптографічних ключів або одноразових чисел.
AMD оцінює цю проблему як дуже серйозну. Важливо, що 64-розрядна форма RDSEED, за даними компанії, не постраждала.
Короткострокові програмні рішення та оновлення
До моменту випуску фінальних виправлень AMD пропонує розробникам та користувачам наступні програмні способи уникнути вразливості:
- Надавати пріоритет використанню 64-розрядного шляху RDSEED.
- Маскувати уражені форми RDSEED від виявлення програмним забезпеченням.
- Розглядати нульове повернене значення як невдачу та повторити спробу генерації.
Оновлення прошивки та мікрокоду для виправлення апаратного дефекту вже розгортаються серед виробників оригінального обладнання (OEM).
- Для сімейства серверних продуктів EPYC 9005 (AGESA TurinPI 1.0.0.8) цільова дата випуску оновлення — 14 листопада 2025 року.
- Для споживчих сімейств процесорів цільовий термін випуску оновлення встановлено на кінець листопада 2025 року.
Користувачам рекомендовано негайно встановити оновлення BIOS/мікрокоду, щойно вони стануть доступними від їхніх постачальників, а також розглянути можливість відновлення (перегенерації) будь-яких конфіденційних ключів, створених на системах без застосованого патча.










