AMD призна за наличието на критична уязвимост в процесорите Zen 5
AMD удостовери съществуването на неточност в генератора на инцидентни цифри RDSEED в процесорите Zen 5. Въпросната неточност води до сериозна накърнимост – заради неправилна работа генераторът на инцидентни цифри може да създаде предсказуеми стойности, което заплашва киберсигурността на потребителите.
Уязвимостта с номер CVE-2025-62626 е посочена в номенклатурата на производителя като AMD-SB-7055. С оценка 7,2 от 10 тя е класифицирана като накърнимост с високо равнище на съвестност. AMD има намерение да в профил грешката посредством софтуерни средства до края на януари 2026 година. Вече е пусната актуализация на фърмуера за процесорите EPYC 9005, а актуализациите за потребителските модели Ryzen 9000, AI Max 300, Threadripper 9000 и Ryzen Z2 ще бъдат пуснати на 25 ноември.
Проблемът е обвързван с RDSEED инструкциите в чиповете Zen 5 – когато генераторът на инцидентни цифри не работи вярно, той създава нулева стойност и алармира, че задачата е сполучлива.
Това е сериозен проблем за криптографските приложения, които се нуждаят от непредсказуеми ключове за криптиране в работата си – тяхната предсказуемост е равна на накърнимост. Проблемът визира 16 и 32-битовия, само че не и 64-битовия формат RDSEED.
RDSEED е една от двете системи за генериране на инцидентни цифри, налични в актуалните процесори, в това число в продуктите на Intel. Това е същински генератор на инцидентни цифри, който събира непредсказуеми данни от околната среда и записва инцидентни последователности от битове в регистъра на процесора. Системата RDRAND е по-бърза, само че резултатите от нея са по-предсказуеми.
Грешката е открита за първи път от инженер на Meta и е открит метод за поредното ѝ възпроизвеждане. На машината се започват две процесорни влакна: едната непрекъснато реализира достъп до RDSEED, а втората основава товар и употребява към 90% от паметта – вследствие на това генераторът на инцидентни цифри стартира да създава нули и продължава да регистрира сполучливо осъществяване на дилемите. В резултат на това беше оповестена кръпка за Linux, която деактивира RDSEED на всички чипове Zen 5, с цел да в профил уязвимостта. До излизането на актуализациите на микрокода AGESA за процесорите с архитектура Zen 5 AMD предлага да се премине към 64-битова версия на RDSEED, която работи правилно.
Това не е първият случай, в който RDSEED се оказва проблематична при Zen процесорите. Cyan Skillfish, APU-тата на AMD, основани на Zen 2 също страдаха от сходен (но различен) проблем с RDSEED, който също принуди Linux общността да деактивира въпросната функционалност на тези чипове.




