AMD آسیبپذیری امنیتی در پردازندههای مبتنی بر Zen 5 را تأیید میکند که کلیدهای بالقوه قابل پیشبینی تولید میکنند
AMD وجود نقص RDSEED را در پردازندههای مبتنی بر جدیدترین معماری Zen 5 خود تأیید کرده است، یک آسیبپذیری امنیتی حیاتی در مولد اعداد تصادفی مبتنی بر سختافزار آن. این شرکت تأیید کرده است که این نقص میتواند منجر به تولید کلیدهایی توسط مولد اعداد تصادفی شود که کاملاً غیرقابل پیشبینی نیستند و یک آسیبپذیری را برای کاربران ایجاد میکند.
AMD این نقص را “AMD-SB-7055” نامگذاری کرده و آن را به عنوان یک مشکل با شدت بالا طبقهبندی میکند. راهحلهای این مشکلات بسته به مدل CPU، از هماکنون تا ژانویه 2026 در حال انتشار هستند. به عنوان مثال، AMD قبلاً راهحلهای این مشکل را برای پردازندههای EPYC 9005 منتشر کرده است. راهحلها برای تراشههای Zen 5 مصرفکننده AMD، از جمله سری Ryzen 9000، سری AI Max 300، سری Threadripper 9000 و سری Ryzen Z2، در 25 نوامبر منتشر خواهند شد.
این نقص به طور خاص شامل دستور RDSEED در تراشههای Zen 5 است که به روشی غیرتصادفی “0” را برمیگرداند و به اشتباه نقص را به عنوان موفقیت گزارش میکند. فرمتهای 16 بیتی و 32 بیتی دستور RDSEED تحت تأثیر قرار گرفتهاند، در حالی که نسخه 64 بیتی به دلایلی که AMD مشخص نکرده، تحت تأثیر این مشکل قرار نگرفته است.
این یک مشکل حیاتی برای برنامههای رمزنگاری است که برای ارائه کلیدهای رمزنگاری کاملاً غیرقابل پیشبینی، به قابلیتهای تولید اعداد تصادفی RDSEED متکی هستند. اگر RDSEED با شکست مواجه شود، برنامههایی که از آن استفاده میکنند در معرض خطر حملات قرار میگیرند، اگر این شکست منجر به یک الگوی کاراکتری قابل پیشبینی شود.
RDSEED یکی از دو سیستم تولید کلید تصادفی موجود در پردازندههای مدرن (از جمله تراشههای اینتل) است. RDSEED یک مولد اعداد واقعاً تصادفی است و با جمعآوری آنتروپی از محیط و ذخیره یک الگوی بیت تصادفی در یک رجیستر CPU، اعداد را تولید میکند. RDRAND سریعتر است اما به جای آن یک الگوی تصادفی از یک مولد اعداد تصادفی قطعی ارائه میدهد که میتواند قابل پیشبینیتر باشد.
این مشکل برای اولین بار توسط یک مهندس متا کشف شد که این موضوع را در لیست پستی هسته لینوکس اعلام کرد (Phoronix در اواسط اکتبر گزارش داد). این مشکل نه تنها همان چیزی بود که AMD در بالا تأیید کرد، بلکه با استفاده از یک رشته CPU برای RDSEED و یک رشته دیگر که “به طور جمعی حدود 90% از حافظه را مصرف و تحت فشار قرار میداد…” به طور قابل اعتمادی قابل بازتولید بود. چند روز بعد، یک پچ لینوکس بهروزرسانی شده منتشر شد که RDSEED را در تمام تراشههای Zen 5 غیرفعال میکرد تا آسیبپذیری امنیتی را متوقف کند.
این اولین بار نیست که RDSEED در پردازندههای مبتنی بر Zen مشکلساز شده است. APUهای مبتنی بر Zen 2 AMD، با نام Cyan Skillfish، نیز از یک نقص RDSEED مشابه (اما متفاوت) رنج میبردند که جامعه لینوکس را مجبور به غیرفعال کردن عملکرد RDSEED در آن تراشهها کرد.
خوشبختانه، AMD به زودی بهروزرسانیهای میکروکد AGESA را برای رفع این مشکل در تمام پردازندههای Zen 5 منتشر خواهد کرد. در این بین (برای تراشههایی که هنوز راهحل را دریافت نکردهاند)، AMD به کاربران خود توصیه میکند که به فرم 64 بیتی RDSEED که تحت تأثیر قرار نگرفته است، یا به یک راهحل نرمافزاری جایگزین روی آورند.
برای دریافت آخرین اخبار، تحلیلها و بررسیهای ما در فیدهای خود، در Google News دنبال کنید، یا ما را به عنوان یک منبع ترجیحی اضافه کنید.
- کولبات
- آبان 12, 1404
- 32 بازدید






