Η AMD επιβεβαίωσε μια ευπάθεια ασφαλείας υψηλής σοβαρότητας στην οδηγία RDSEED στις CPU της που βασίζονται σε Zen 5, με την ένδειξη AMD-SB-7055το οποίο δημιουργεί δυνητικά προβλέψιμα κρυπτογραφικά κλειδιά. Το ζήτημα επηρεάζει τους επεξεργαστές διακομιστών και καταναλωτών, προκαλώντας μετριασμούς μέσω ενημερώσεων υλικολογισμικού από τις 25 Νοεμβρίου.
Η ευπάθεια αναγκάζει την εντολή RDSEED να επιστρέψει μια τιμή μηδέν σε ένα μη τυχαιοποιημένο μοτίβο, ενώ υποδεικνύει λανθασμένα την επιτυχία στο σύστημα. Αυτή η αποτυχία επηρεάζει τις μορφές 16-bit και 32-bit της εντολής, αλλά η έκδοση 64-bit παραμένει ανεπηρέαστη, σύμφωνα με την αξιολόγηση της AMD. Το RDSEED χρησιμεύει ως μια γεννήτρια πραγματικών τυχαίων αριθμών που βασίζεται σε υλικό σε σύγχρονες CPU, συμπεριλαμβανομένων εκείνων της AMD και της Intel. Συλλέγει εντροπία από περιβαλλοντικές πηγές για να παράγει απρόβλεπτα μοτίβα bit που είναι αποθηκευμένα σε καταχωρητές CPU, απαραίτητα για τη δημιουργία ασφαλών κρυπτογραφικών κλειδιών σε διάφορες εφαρμογές.
Αντίθετα, η σχετική εντολή RDRAND λειτουργεί ως μια ταχύτερη ντετερμινιστική γεννήτρια τυχαίων αριθμών, παράγοντας μοτίβα που μπορεί να παρουσιάζουν υψηλότερη προβλεψιμότητα σε σύγκριση με την έξοδο που βασίζεται στην εντροπία του RDSEED. Οι εφαρμογές που βασίζονται στο RDSEED για τυχαιότητα αντιμετωπίζουν κινδύνους όταν η εντολή αποτυγχάνει, καθώς προβλέψιμα αποτελέσματα θα μπορούσαν να επιτρέψουν στους εισβολείς να διακυβεύσουν την κρυπτογράφηση προβλέποντας βασικά μοτίβα που προέρχονται από μηδενικά.
Ένας μηχανικός της Meta εντόπισε αρχικά το ελάττωμα και το ανέφερε στη λίστα αλληλογραφίας του πυρήνα του Linux, με τη Phoronix να καλύπτει την ανακοίνωση στα μέσα Οκτωβρίου. Η ανακάλυψη περιελάμβανε την αξιόπιστη αναπαραγωγή του ζητήματος μέσω μιας συγκεκριμένης δοκιμής: ένα νήμα CPU εκτελούσε επανειλημμένα την εντολή RDSEED ενώ ένα άλλο νήμα κατανάλωνε περίπου το 90 τοις εκατό της διαθέσιμης μνήμης. Αυτή η ρύθμιση τόνισε τη σταθερή απόδοση μηδενικών τιμών της εντολής υπό συνθήκες πίεσης.
Μετά την αναφορά, οι προγραμματιστές κυκλοφόρησαν μια ενημερωμένη έκδοση κώδικα του πυρήνα Linux λίγες ημέρες αργότερα για να απενεργοποιήσουν την εντολή RDSEED εξ ολοκλήρου σε όλα τα τσιπ Zen 5, αποτρέποντας την πιθανή εκμετάλλευση της ευπάθειας. Αυτό το μέτρο διασφαλίζει ότι τα συστήματα που χρησιμοποιούν Linux αποφεύγουν την εσφαλμένη δημιουργία τυχαίων αριθμών έως ότου εφαρμοστούν διορθώσεις σε επίπεδο υλικού.
Το πρόβλημα απηχεί ένα προηγούμενο περιστατικό με τις APU που βασίζονται στο Zen 2 της AMD, με την κωδική ονομασία Cyan Skillfish, οι οποίες αντιμετώπισαν παρόμοια αλλά διακριτή αποτυχία RDSEED. Σε εκείνη την περίπτωση, η κοινότητα του Linux απάντησε απενεργοποιώντας τη λειτουργικότητα RDSEED σε αυτούς τους επεξεργαστές για να διατηρήσει την ασφάλεια. Η αρχιτεκτονική Zen της AMD αντιμετώπισε έτσι επαναλαμβανόμενες προκλήσεις με αυτήν τη δυνατότητα δημιουργίας τυχαίων αριθμών μεταξύ των γενεών.
Η AMD έχει ήδη αναπτύξει μετριασμούς για τους επεξεργαστές διακομιστών EPYC 9005, οι οποίοι ενσωματώνουν την αρχιτεκτονική Zen 5. Για προϊόντα Zen 5 που είναι προσανατολισμένα στον καταναλωτή, συμπεριλαμβανομένων των επιτραπέζιων επεξεργαστών της σειράς Ryzen 9000, της σειράς AI Max 300, των τσιπ επιτραπέζιων υπολογιστών high-end της σειράς Threadripper 9000 και των φορητών επεξεργαστών της σειράς Ryzen Z2, οι ενημερώσεις έχουν προγραμματιστεί να κυκλοφορήσουν στις 25 Νοεμβρίου. Θα ακολουθήσουν πρόσθετες μετριασμούς έως τον Ιανουάριο του 2026 με συγκεκριμένο ζήτημα για την πλήρη λειτουργία της CPU.
Για να επιλύσει την ευπάθεια σε επίπεδο υλικολογισμικού, η AMD σχεδιάζει να διανείμει σύντομα ενημερώσεις μικροκώδικα AGESA, που θα ισχύουν για όλους τους επεξεργαστές Zen 5. Αυτές οι ενημερώσεις θα διορθώσουν άμεσα τη συμπεριφορά RDSEED. Στο ενδιάμεσο διάστημα πριν αυτές οι ενημερώσεις φτάσουν σε μεμονωμένα συστήματα, η AMD συμβουλεύει τους χρήστες να βασίζονται στην ανεπηρέαστη μορφή RDSEED 64-bit όπου είναι δυνατόν ή να εφαρμόζουν εναλλακτικούς μηχανισμούς που βασίζονται σε λογισμικό για τη δημιουργία τυχαίων αριθμών.
 
 
VIA: DataConomy.com
 
 







