| 0 |
|
Компанія AMD підтвердила наявність критичної вразливості безпеки в інструкції RDSEED на своїх новітніх процесорах на архітектурі Zen 5. Цей дефект в апаратному генераторі випадкових чисел (RNG) може призвести до того, що він видаватиме не повністю непередбачувані ключі, створюючи загрозу для користувачів.
AMD присвоїла цій помилці код "AMD-SB-7055" та класифікувала її як проблему високого ступеня серйозності.
Проблема полягає в тому, що інструкція RDSEED на чипах Zen 5 може повертати значення "0" не випадковим чином, при цьому неправильно сигналізуючи про успішне виконання операції.
Вразливість стосується 16-бітних та 32-бітних форматів інструкції RDSEED. Тоді як 64-бітна версія інструкції RDSEED, за повідомленнями, цією проблемою не зачеплена (причин AMD не уточнила).
Це є критичною проблемою для криптографічних застосунків, які покладаються на можливості генерації випадкових чисел RDSEED для забезпечення повністю непередбачуваних криптографічних ключів. Якщо RDSEED видає передбачуваний шаблон (наприклад, повторювані нулі), програми, що його використовують, стають вразливими до атак.
RDSEED є генератором справжніх випадкових чисел, який збирає ентропію з навколишнього середовища. RDRAND є швидшим, але використовує детермінований генератор, що робить його потенційно більш передбачуваним.
Проблема була вперше виявлена інженером Meta та опублікована у розсилці ядра Linux (про що повідомляв Phoronix у середині жовтня). Після цього було випущено патч ядра Linux, що вимкнув RDSEED на всіх чипах Zen 5 для запобігання використанню вразливості.
AMD планує випустити оновлення мікрокоду AGESA, щоб виправити проблему на всіх процесорах Zen 5.
Серверні чипи (EPYC 9005): виправлення вже випущено (або випускається).
Споживчі чипи Zen 5 (Ryzen 9000, AI Max 300, Threadripper 9000, Ryzen Z2): виправлення очікуються 25 листопада (через оновлення AGESA).
Завершення випуску виправлень заплановано до січня 2026 року.
Поки оновлення мікрокоду не встановлено, AMD рекомендує користувачам:
Перейти на незачеплений 64-бітний формат RDSEED.
Використовувати програмний резервний механізм для генерації випадкових чисел.
Це не перший випадок: схожий, але інший збій RDSEED раніше виникав у APU AMD на базі Zen 2 (Cyan Skillfish), що також змусило Linux-спільноту вимкнути функціональність RDSEED на тих чипах.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

