AMD potwierdziło istnienie poważnego błędu w swoich najnowszych procesorach opartych na architekturze Zen 5. Błąd dotyczy sprzętowego generatora liczb losowych i może prowadzić do generowania kluczy kryptograficznych o ograniczonej losowości, co stanowi realne zagrożenie dla bezpieczeństwa użytkowników.
Czerwoni zidentyfikowali problem pod nazwą AMD-SB-7055 i sklasyfikowali go jako lukę o wysokim stopniu zagrożenia (High Severity). Bug dotyczy instrukcji RDSEED, która odpowiada za generowanie liczb losowych w oparciu o entropię zbieraną z otoczenia, w przeciwieństwie do RDRAND, który opiera się na deterministycznych wzorcach. RDSEED jest kluczowy w zastosowaniach kryptograficznych, gdzie wymagana jest pełna nieprzewidywalność danych.
Czerwoni zidentyfikowali problem pod nazwą AMD-SB-7055 i sklasyfikowali go jako lukę o wysokim stopniu zagrożenia.
W procesorach Zen 5 wykryto jednak sytuację, w której instrukcja RDSEED zwraca wartość „0” w sposób nielosowy, a przy tym błędnie sygnalizuje operację jako udaną. W praktyce oznacza to, że aplikacje polegające na RDSEED mogą otrzymywać błędne dane, uznając je za poprawne, co z kolei otwiera furtkę do potencjalnych ataków kryptograficznych. Zgłoszony problem dotyczy 16-bitowych i 32-bitowych implementacji RDSEED, natomiast wersja 64-bitowa nie wydaje się być podatna na błąd, choć AMD nie wyjaśniło przyczyn tej różnicy.
Jak odkryto lukę
Błąd został po raz pierwszy zauważony przez inżyniera z firmy Meta, który opisał problem na liście mailingowej jądra Linuxa. Jak się okazało, bug był powtarzalny, bo wystarczyło uruchomić wątek intensywnie korzystający z RDSEED, podczas gdy inny proces zajmował około 90% pamięci operacyjnej. Społeczność Linuksa zareagowała błyskawicznie i już po kilku dniach pojawiła się poprawka tymczasowo wyłączająca RDSEED na wszystkich procesorach Zen 5, aby zapobiec ewentualnym atakom.
Które procesory są zagrożone
Problem dotyczy wszystkich układów AMD opartych na architekturze Zen 5, w tym:
- Ryzen 9000 (desktopowe),
 - Ryzen AI Max 300 (laptopowe),
 - Threadripper 9000,
 - Ryzen Z2 (urządzenia przenośne),
 - EPYC 9005 (serwerowe).
 
AMD rozpoczęło już wdrażanie poprawek i dla procesorów EPYC aktualizacje są dostępne, natomiast dla układów konsumenckich (Ryzen i Threadripper) łatki bezpieczeństwa mają zostać udostępnione 25 listopada 2025 roku. Proces dystrybucji poprawek ma potrwać do stycznia 2026 r., w zależności od trybu pracy CPU.
Nie pierwszy raz RDSEED sprawia problemy
Warto przypomnieć, że to nie pierwszy przypadek, gdy sprzętowy generator losowych kluczy sprawia AMD kłopoty. Wcześniej podobne, choć technicznie odmienne, problemy występowały w APU Cyan Skillfish (architektura Zen 2), gdzie również zdecydowano się zablokować funkcję RDSEED w systemie Linux z powodów bezpieczeństwa.
Na szczęście AMD wkrótce udostępni aktualizacje mikrokodu AGESA, które rozwiążą ten problem we wszystkich procesorach Zen 5. Tymczasem (w przypadku układów, które nie mają jeszcze tej funkcji), AMD zaleca użytkownikom przejście na nieobjętą tym problemem 64-bitową wersję RDSEED lub skorzystanie z oprogramowania zapasowego.
Spodobało Ci się? Podziel się ze znajomymi!
        
                        
                        
Pokaż / Dodaj komentarze do:
Wyciekł krytyczny błąd w procesorach AMD. Twoje dane są zagrożone