Производитель предлагает временные обходные пути, пока мир ждёт окончательного решения.
В процессорах AMD с архитектурой Zen 5 выявлена серьёзная уязвимость, способная поставить под угрозу криптографическую стойкость систем. Проблема затрагивает аппаратную реализацию генератора случайных чисел и делает возможным предсказание ключей шифрования. Компания уже начала распространять обновления, устраняющие дефект, однако работа над полным закрытием проблемы продолжится до начала 2026 года.
Уязвимость получила идентификатор CVE-2025-62626 и зарегистрирована в базе AMD под номером AMD-SB-7055 . Ошибка связана с инструкцией RDSEED, предназначенной для генерации случайных чисел. В некоторых случаях злоумышленник с локальным доступом может заставить команду возвращать ноль вместо случайного значения. Это нарушает базовые принципы криптографической защиты — конфиденциальность и целостность данных. Проблема также влияет на способность системы выявлять сбои при генерации чисел: система ошибочно принимает их за успешную операцию, что может привести к созданию ключей с нулевыми значениями.
Под угрозой оказались только 16- и 32-битные версии инструкции RDSEED. Вариант с 64-битной разрядностью остаётся работоспособным и не подвержен дефекту. Уязвимость была обнаружена инженером <span class="extremist-highlight" title="Соцсеть признана экстремистской и запрещена на территории РФ">Meta</span> в октябре, после чего сообщество Linux оперативно отключило RDSEED на всех системах с Zen 5, выпустив обновление через список рассылки Linux Kernel Mailing List. Отдельно подчёркивается, что сообщение об уязвимости не поступало в AMD по стандартному каналу Coordinated Vulnerability Disclosure.
Компания уже выпустила микрокод с исправлениями для серверных чипов Epyc 9005 («Turin»), а обновления для потребительских процессоров — в том числе Ryzen 9000, Ryzen AI Max 300, Threadripper 9000 и Ryzen Z2 — ожидаются до конца ноября. Версии Zen 5, применяемые во встраиваемых решениях, получат обновления в январе 2026 года через партнёров по OEM.
До выхода официальных обновлений AMD предлагает временные меры: использовать 64-битный RDSEED, отключить эту инструкцию через параметр загрузки clearcpuid=rdseed или аналогичную настройку в QEMU, а также игнорировать возвращённые нули, принудительно повторяя команду до получения ненулевого значения.
Это не первый случай проблем с RDSEED в линейке AMD. В 2021 году дефект аналогичного характера был зафиксирован в APU серии Cyan Skillfish на архитектуре Zen 2, где RDSEED стабильно возвращала значение 0xffffffff. Тогда также пришлось отключить команду на уровне ядра Linux, сохранив работоспособность RDRAND.
В процессорах AMD с архитектурой Zen 5 выявлена серьёзная уязвимость, способная поставить под угрозу криптографическую стойкость систем. Проблема затрагивает аппаратную реализацию генератора случайных чисел и делает возможным предсказание ключей шифрования. Компания уже начала распространять обновления, устраняющие дефект, однако работа над полным закрытием проблемы продолжится до начала 2026 года.
Уязвимость получила идентификатор CVE-2025-62626 и зарегистрирована в базе AMD под номером AMD-SB-7055 . Ошибка связана с инструкцией RDSEED, предназначенной для генерации случайных чисел. В некоторых случаях злоумышленник с локальным доступом может заставить команду возвращать ноль вместо случайного значения. Это нарушает базовые принципы криптографической защиты — конфиденциальность и целостность данных. Проблема также влияет на способность системы выявлять сбои при генерации чисел: система ошибочно принимает их за успешную операцию, что может привести к созданию ключей с нулевыми значениями.
Под угрозой оказались только 16- и 32-битные версии инструкции RDSEED. Вариант с 64-битной разрядностью остаётся работоспособным и не подвержен дефекту. Уязвимость была обнаружена инженером <span class="extremist-highlight" title="Соцсеть признана экстремистской и запрещена на территории РФ">Meta</span> в октябре, после чего сообщество Linux оперативно отключило RDSEED на всех системах с Zen 5, выпустив обновление через список рассылки Linux Kernel Mailing List. Отдельно подчёркивается, что сообщение об уязвимости не поступало в AMD по стандартному каналу Coordinated Vulnerability Disclosure.
Компания уже выпустила микрокод с исправлениями для серверных чипов Epyc 9005 («Turin»), а обновления для потребительских процессоров — в том числе Ryzen 9000, Ryzen AI Max 300, Threadripper 9000 и Ryzen Z2 — ожидаются до конца ноября. Версии Zen 5, применяемые во встраиваемых решениях, получат обновления в январе 2026 года через партнёров по OEM.
До выхода официальных обновлений AMD предлагает временные меры: использовать 64-битный RDSEED, отключить эту инструкцию через параметр загрузки clearcpuid=rdseed или аналогичную настройку в QEMU, а также игнорировать возвращённые нули, принудительно повторяя команду до получения ненулевого значения.
Это не первый случай проблем с RDSEED в линейке AMD. В 2021 году дефект аналогичного характера был зафиксирован в APU серии Cyan Skillfish на архитектуре Zen 2, где RDSEED стабильно возвращала значение 0xffffffff. Тогда также пришлось отключить команду на уровне ядра Linux, сохранив работоспособность RDRAND.
- Источник новости
- www.securitylab.ru