AMD确认基于Zen 5架构的CPU存在安全漏洞,或致密钥可预测
1 天前 / 阅读约3分钟
来源:Tomshardware
AMD确认基于Zen5架构的CPU存在RDSEED指令故障,可能导致随机数生成器输出不完全不可预测的密钥,构成安全漏洞。AMD已发布缓解措施,建议用户切换至64位RDSEED或软件回退方案。

(图片来源:AMD)

AMD已正式确认,其基于最新Zen 5架构的CPU存在RDSEED指令故障,这是硬件随机数生成器中的一个重大安全漏洞。AMD方面表示,此故障可能导致随机数生成器输出的密钥并非完全不可预测,从而给用户带来安全风险。

AMD将此故障编号为“AMD-SB-7055”,并将其列为高严重性级别问题。针对此问题的缓解措施已经发布,并将根据CPU型号的不同,持续至2026年1月。例如,AMD已为EPYC 9005 CPU推出了相应的缓解措施。而对于AMD消费级Zen 5芯片,包括Ryzen 9000系列、AI Max 300系列、Threadripper 9000系列和Ryzen Z2系列,缓解措施将于11月25日正式推出。

该故障具体表现为,Zen 5芯片上的RDSEED指令以非随机方式返回“0”,并且错误地将故障状态信号为成功。RDSEED指令的16位和32位格式均受到此故障影响,而64位版本则未受影响,AMD未详细说明具体原因。

对于依赖RDSEED随机数生成能力来生成完全不可预测加密密钥的加密应用而言,这是一个至关重要的问题。如果RDSEED出现故障,导致生成的字符模式可预测,那么使用该指令的应用将面临被攻击的风险。

RDSEED是现代CPU(包括英特尔芯片)上可用的两种随机密钥生成系统之一。RDSEED是一个真正的随机数生成器,它通过从环境中收集熵,并将随机位模式存储到CPU寄存器中来生成数字。而RDRAND虽然速度更快,但它提供的是来自确定性随机数生成器的随机模式,因此相对更容易预测。

这个问题最初是由一位Meta工程师在Linux内核邮件列表上披露的(Phoronix在10月中旬对此进行了报道)。该问题与AMD确认的问题一致,且通过用一个CPU线程不断调用RDSEED指令,同时用另一个线程“占用并消耗约90%的内存”的方式,可以可靠地重现该问题。几天后,Linux发布了更新补丁,该补丁将禁用所有Zen 5芯片上的RDSEED指令,以防止此安全漏洞。

这并非RDSEED在Zen架构处理器上首次出现问题。AMD基于Zen 2的APU Cyan Skillfish也曾出现过类似(但不同)的RDSEED故障,这也迫使Linux社区禁用了这些芯片上的RDSEED功能。

幸运的是,AMD将很快推出AGESA微码更新,以解决所有Zen 5 CPU上的这一问题。在此期间(对于尚未实施缓解措施的芯片),AMD建议用户切换至未受影响的64位RDSEED形式,或者切换至软件回退方案。

关注Tom's Hardware在Google新闻上的动态,或将我们添加为首选来源,以便在您的资讯订阅中获取我们的最新新闻、分析和评测。