Пошук по сайту

up
Banner

Комп'ютерні новини

Всі розділи

Помилка RDSEED у процесорах AMD "Zen 5" загрожує генерації криптографічних ключів

AMD підтвердила наявність серйозного апаратного дефекту в інструкції RDSEED на своїх нових процесорах архітектури Zen 5.

Ця проблема каталогізована як AMD-SB-7055 та має ідентифікатор вразливості CVE-2025-62626.

Суть дефекту

Інструкція RDSEED є низькорівневим механізмом, який надає ентропію (випадковість), критично необхідну для генерації криптографічних ключів та інших функцій безпеки.

Дефект полягає в тому, що 16- та 32-розрядні форми інструкції RDSEED можуть помилково повертати нульові значення. Якщо програма неправильно інтерпретує нульове значення як успішне зчитування ентропії, це може призвести до створення слабших і передбачуваніших криптографічних ключів або одноразових чисел.

AMD оцінює цю проблему як дуже серйозну. Важливо, що 64-розрядна форма RDSEED, за даними компанії, не постраждала.

Короткострокові програмні рішення та оновлення

До моменту випуску фінальних виправлень AMD пропонує розробникам та користувачам наступні програмні способи уникнути вразливості:

  1. Надавати пріоритет використанню 64-розрядного шляху RDSEED.
  2. Маскувати уражені форми RDSEED від виявлення програмним забезпеченням.
  3. Розглядати нульове повернене значення як невдачу та повторити спробу генерації.

Оновлення прошивки та мікрокоду для виправлення апаратного дефекту вже розгортаються серед виробників оригінального обладнання (OEM).

  • Для сімейства серверних продуктів EPYC 9005 (AGESA TurinPI 1.0.0.8) цільова дата випуску оновлення — 14 листопада 2025 року.
  • Для споживчих сімейств процесорів цільовий термін випуску оновлення встановлено на кінець листопада 2025 року.

Користувачам рекомендовано негайно встановити оновлення BIOS/мікрокоду, щойно вони стануть доступними від їхніх постачальників, а також розглянути можливість відновлення (перегенерації) будь-яких конфіденційних ключів, створених на системах без застосованого патча.

techpowerup.com
Павлик Олександр