AMD confirms security vulnerability on Zen 5-based CPUs that generates potentially predictable keys — RDSEED fix coming through an AGESA firmware update for desktop chips | Tom's Hardware

AMD آسیب‌پذیری امنیتی در پردازنده‌های مبتنی بر Zen 5 را تأیید می‌کند که کلیدهای بالقوه قابل پیش‌بینی تولید می‌کنند

AMD وجود نقص RDSEED را در پردازنده‌های مبتنی بر جدیدترین معماری Zen 5 خود تأیید کرده است، یک آسیب‌پذیری امنیتی حیاتی در مولد اعداد تصادفی مبتنی بر سخت‌افزار آن. این شرکت تأیید کرده است که این نقص می‌تواند منجر به تولید کلیدهایی توسط مولد اعداد تصادفی شود که کاملاً غیرقابل پیش‌بینی نیستند و یک آسیب‌پذیری را برای کاربران ایجاد می‌کند.

AMD این نقص را “AMD-SB-7055” نامگذاری کرده و آن را به عنوان یک مشکل با شدت بالا طبقه‌بندی می‌کند. راه‌حل‌های این مشکلات بسته به مدل CPU، از هم‌اکنون تا ژانویه 2026 در حال انتشار هستند. به عنوان مثال، AMD قبلاً راه‌حل‌های این مشکل را برای پردازنده‌های EPYC 9005 منتشر کرده است. راه‌حل‌ها برای تراشه‌های Zen 5 مصرف‌کننده AMD، از جمله سری Ryzen 9000، سری AI Max 300، سری Threadripper 9000 و سری Ryzen Z2، در 25 نوامبر منتشر خواهند شد.

این نقص به طور خاص شامل دستور RDSEED در تراشه‌های Zen 5 است که به روشی غیرتصادفی “0” را برمی‌گرداند و به اشتباه نقص را به عنوان موفقیت گزارش می‌کند. فرمت‌های 16 بیتی و 32 بیتی دستور RDSEED تحت تأثیر قرار گرفته‌اند، در حالی که نسخه 64 بیتی به دلایلی که AMD مشخص نکرده، تحت تأثیر این مشکل قرار نگرفته است.

این یک مشکل حیاتی برای برنامه‌های رمزنگاری است که برای ارائه کلیدهای رمزنگاری کاملاً غیرقابل پیش‌بینی، به قابلیت‌های تولید اعداد تصادفی RDSEED متکی هستند. اگر RDSEED با شکست مواجه شود، برنامه‌هایی که از آن استفاده می‌کنند در معرض خطر حملات قرار می‌گیرند، اگر این شکست منجر به یک الگوی کاراکتری قابل پیش‌بینی شود.

RDSEED یکی از دو سیستم تولید کلید تصادفی موجود در پردازنده‌های مدرن (از جمله تراشه‌های اینتل) است. RDSEED یک مولد اعداد واقعاً تصادفی است و با جمع‌آوری آنتروپی از محیط و ذخیره یک الگوی بیت تصادفی در یک رجیستر CPU، اعداد را تولید می‌کند. RDRAND سریع‌تر است اما به جای آن یک الگوی تصادفی از یک مولد اعداد تصادفی قطعی ارائه می‌دهد که می‌تواند قابل پیش‌بینی‌تر باشد.

این مشکل برای اولین بار توسط یک مهندس متا کشف شد که این موضوع را در لیست پستی هسته لینوکس اعلام کرد (Phoronix در اواسط اکتبر گزارش داد). این مشکل نه تنها همان چیزی بود که AMD در بالا تأیید کرد، بلکه با استفاده از یک رشته CPU برای RDSEED و یک رشته دیگر که “به طور جمعی حدود 90% از حافظه را مصرف و تحت فشار قرار می‌داد…” به طور قابل اعتمادی قابل بازتولید بود. چند روز بعد، یک پچ لینوکس به‌روزرسانی شده منتشر شد که RDSEED را در تمام تراشه‌های Zen 5 غیرفعال می‌کرد تا آسیب‌پذیری امنیتی را متوقف کند.

این اولین بار نیست که RDSEED در پردازنده‌های مبتنی بر Zen مشکل‌ساز شده است. APUهای مبتنی بر Zen 2 AMD، با نام Cyan Skillfish، نیز از یک نقص RDSEED مشابه (اما متفاوت) رنج می‌بردند که جامعه لینوکس را مجبور به غیرفعال کردن عملکرد RDSEED در آن تراشه‌ها کرد.

خوشبختانه، AMD به زودی به‌روزرسانی‌های میکروکد AGESA را برای رفع این مشکل در تمام پردازنده‌های Zen 5 منتشر خواهد کرد. در این بین (برای تراشه‌هایی که هنوز راه‌حل را دریافت نکرده‌اند)، AMD به کاربران خود توصیه می‌کند که به فرم 64 بیتی RDSEED که تحت تأثیر قرار نگرفته است، یا به یک راه‌حل نرم‌افزاری جایگزین روی آورند.

Google Preferred Source

برای دریافت آخرین اخبار، تحلیل‌ها و بررسی‌های ما در فیدهای خود، در Google News دنبال کنید، یا ما را به عنوان یک منبع ترجیحی اضافه کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو در سایت

سبد خرید

درحال بارگذاری ...
بستن
مقایسه
مقایسه محصولات
لیست مقایسه محصولات شما خالی می باشد!