Zen 5 под угрозой: AMD подтвердила критический дефект в инструкции RDSEED и готовит исправление

Zen 5 под угрозой: AMD подтвердила критический дефект в инструкции RDSEED и готовит исправление

Компания AMD официально подтвердила наличие аппаратного дефекта в новой линейке процессоров на архитектуре Zen 5. Уязвимость, каталогизированная как AMD-SB-7055 и получившая идентификатор CVE-2025-62626, затрагивает инструкцию RDSEED, отвечающую за генерацию энтропии, жизненно необходимой для криптографической безопасности.

RDSEED — это низкоуровневая инструкция, которая поставляет непредсказуемые случайные данные (энтропию), используемые для создания криптографических ключей, одноразовых кодов (нонсов) и других критически важных функций безопасности. Суть проблемы заключается в том, что 16-битные и 32-битные формы инструкции RDSEED могут ошибочно возвращать нулевые значения. Эти нули могут быть ошибочно интерпретированы программным обеспечением как успешное чтение энтропии, что приводит к генерации менее случайных или предсказуемых ключей.

Высокая степень опасности и сроки выпуска патчей

AMD присвоила этой проблеме высокую степень серьезности. Компания активно работает над исправлением, выпуская обновления прошивки и микрокода для OEM-производителей.

Согласно планам AMD, исправления для серверных процессоров EPYC 9005 (через AGESA TurinPI 1.0.0.8) запланированы на 14 ноября 2025 года. Потребительские версии чипов Zen 5 получат необходимые обновления в конце ноября 2025 года.

Временные меры и рекомендации для пользователей

Пока обновления BIOS/микрокода не выпущены и не установлены, AMD рекомендует несколько краткосрочных программных обходных путей. Важно отметить, что проблема не затрагивает 64-битную форму RDSEED.

Временные меры, рекомендованные AMD:

  1. Приоритет 64-битного пути: По возможности используйте только 64-битную форму инструкции RDSEED.
  2. Маскирование: Запретить программному обеспечению обнаруживать или использовать 16- и 32-битные формы RDSEED.
  3. Повторная попытка: Интерпретировать нулевое возвращаемое значение как сбой чтения энтропии и повторять попытку, пока не будет получен ненулевой результат.

Пользователям настоятельно рекомендуется незамедлительно установить обновления BIOS/микрокода, как только они станут доступны от их производителей материнских плат. Кроме того, всем пользователям необходимо рассмотреть возможность повторной генерации любых конфиденциальных ключей, созданных в системах до применения патчей, чтобы гарантировать их криптографическую надежность.