![]()
AMD近日確認,其Zen 5架構處理器存在一個硬件漏洞,該漏洞可能導致RDSEED指令以不符合隨機性的頻率返回0值,同時錯誤地將失敗狀態標記為成功,即設置進位標志位CF=1。
注:RDSEED是指隨機數生成指令,它是現代CPU上的真隨機數生成器之一,通過收集環境熵值生成不可預測的隨機位序列,并存儲到 CPU 寄存器中。
該問題最初由Meta公司工程師發現,研究人員通過一個CPU線程持續調用RDSEED,同時另一個線程頻繁訪問約90%的內存,可穩定復現該漏洞。該漏洞可能導致生成的隨機數模式可預測,從而為加密密鑰生成引入安全隱患。
目前,這一漏洞被標記為“AMD-SB-7055”,并分配CVE編號為 “CVE-2025-62626”,安全評級為7.2分,屬于高危缺陷,可能威脅依賴硬件隨機數的加密應用程序的安全性。
對用戶而言,該漏洞主要威脅依賴RDSEED的安全應用,如各種加密算法、虛擬化環境和隨機密鑰生成。惡意攻擊者可能利用可預測模式進行側信道攻擊或其他溢出。
AMD表示,該漏洞影響所有基于Zen 5的處理器,包括:
服務器級:EPYC 9005系列;
消費級:Ryzen 9000系列、Ryzen 9000(含嵌入式)系列、Ryzen AI Max 300系列、Threadripper 9000系列和Ryzen Z2系列。
目前,針對受影響的服務器級處理器,AMD已推出緩解措施,對于受影響的消費級處理器,AMD將于11月25日發布修復。修復將通過AGESA微碼更新形式分階段推出,預計持續至2026年1月,具體取決于CPU型號。
需要強調指出的是,這并非是RDSEED在AMD Zen架構處理器上的首次問題。早在Zen 2時代,基于Cyan Skillfish的APU(Ryzen 5000G系列)就曾出現類似(但不同)的RDSEED故障,導致 Linux社區禁用相關功能。此次 Zen 5 漏洞再次凸顯硬件隨機數生成器的可靠性挑戰,尤其在多線程高負載場景下。
小編將在第一時間分享更多相關最新動態和爆料,敬請關注。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.