Новости Криптографический коллапс: миллионы компьютеров на AMD генерируют «это» вместо защиты

NewsMaker

I'm just a script
Премиум
21,835
46
8 Ноя 2022
Производитель предлагает временные обходные пути, пока мир ждёт окончательного решения.


kyu7bt58slp2aiv185zh1mmefh0pmenv.jpg

В процессорах AMD с архитектурой Zen 5 выявлена серьёзная уязвимость, способная поставить под угрозу криптографическую стойкость систем. Проблема затрагивает аппаратную реализацию генератора случайных чисел и делает возможным предсказание ключей шифрования. Компания уже начала распространять обновления, устраняющие дефект, однако работа над полным закрытием проблемы продолжится до начала 2026 года.

Уязвимость получила идентификатор CVE-2025-62626 и зарегистрирована в базе AMD под номером AMD-SB-7055 . Ошибка связана с инструкцией RDSEED, предназначенной для генерации случайных чисел. В некоторых случаях злоумышленник с локальным доступом может заставить команду возвращать ноль вместо случайного значения. Это нарушает базовые принципы криптографической защиты — конфиденциальность и целостность данных. Проблема также влияет на способность системы выявлять сбои при генерации чисел: система ошибочно принимает их за успешную операцию, что может привести к созданию ключей с нулевыми значениями.

Под угрозой оказались только 16- и 32-битные версии инструкции RDSEED. Вариант с 64-битной разрядностью остаётся работоспособным и не подвержен дефекту. Уязвимость была обнаружена инженером <span class="extremist-highlight" title="Соцсеть признана экстремистской и запрещена на территории РФ">Meta</span> в октябре, после чего сообщество Linux оперативно отключило RDSEED на всех системах с Zen 5, выпустив обновление через список рассылки Linux Kernel Mailing List. Отдельно подчёркивается, что сообщение об уязвимости не поступало в AMD по стандартному каналу Coordinated Vulnerability Disclosure.

Компания уже выпустила микрокод с исправлениями для серверных чипов Epyc 9005 («Turin»), а обновления для потребительских процессоров — в том числе Ryzen 9000, Ryzen AI Max 300, Threadripper 9000 и Ryzen Z2 — ожидаются до конца ноября. Версии Zen 5, применяемые во встраиваемых решениях, получат обновления в январе 2026 года через партнёров по OEM.

До выхода официальных обновлений AMD предлагает временные меры: использовать 64-битный RDSEED, отключить эту инструкцию через параметр загрузки clearcpuid=rdseed или аналогичную настройку в QEMU, а также игнорировать возвращённые нули, принудительно повторяя команду до получения ненулевого значения.

Это не первый случай проблем с RDSEED в линейке AMD. В 2021 году дефект аналогичного характера был зафиксирован в APU серии Cyan Skillfish на архитектуре Zen 2, где RDSEED стабильно возвращала значение 0xffffffff. Тогда также пришлось отключить команду на уровне ядра Linux, сохранив работоспособность RDRAND.
 
Источник новости
www.securitylab.ru

Похожие темы