Компьютерные новости
Все разделы
Ошибка RDSEED в процессоре AMD "Zen 5" угрожает генерации криптографических ключей
AMD подтвердила наличие серьезного аппаратного дефекта в инструкции RDSEED на своих новых процессорах архитектуры Zen 5.
Эта проблема каталогизирована как AMD-SB-7055 и имеет идентификатор уязвимости CVE-2025-62626.
Суть дефекта
Инструкция RDSEED является низкоуровневым механизмом, который предоставляет энтропию (случайность), критически необходимую для генерации криптографических ключей и других функций безопасности.
Дефект заключается в том, что 16- и 32-разрядные формы инструкции RDSEED могут ошибочно возвращать нулевые значения. Если программа неправильно интерпретирует нулевое значение как успешное считывание энтропии, это может привести к созданию более слабых и предсказуемых криптографических ключей или одноразовых чисел.
AMD оценивает эту проблему как очень серьезную. Важно, что 64-разрядная форма RDSEED, по данным компании, не пострадала.
Краткосрочные программные решения и обновления
До момента выпуска финальных исправлений AMD предлагает разработчикам и пользователям следующие программные способы избежать уязвимости:
- Отдавать приоритет использованию 64-разрядного пути RDSEED.
- Маскировать затронутые формы RDSEED от обнаружения программным обеспечением.
- Рассматривать нулевой возвращаемый результат как неудачу и повторить попытку генерации.
Обновления прошивки и микрокода для исправления аппаратного дефекта уже распространяются среди производителей оригинального оборудования (OEM).
- Для семейства серверных продуктов EPYC 9005 (AGESA TurinPI 1.0.0.8) целевая дата выпуска обновления — 14 ноября 2025 года.
- Для потребительских семейств процессоров целевой срок выпуска обновления установлен на конец ноября 2025 года.
Пользователям рекомендуется немедленно установить обновления BIOS/микрокода, как только они станут доступны от их поставщиков, а также рассмотреть возможность восстановления (перегенерации) любых конфиденциальных ключей, созданных на системах без примененного патча.










