
AMD近日确认,其Zen 5架构处理器存在一个硬件漏洞,该漏洞可能导致RDSEED指令以不符合随机性的频率返回0值,同时错误地将失败状态标记为成功,即设置进位标志位CF=1。
注:RDSEED是指随机数生成指令,它是现代CPU上的真随机数生成器之一,通过收集环境熵值生成不可预测的随机位序列,并存储到 CPU 寄存器中。
该问题最初由Meta公司工程师发现,研究人员通过一个CPU线程持续调用RDSEED,同时另一个线程频繁访问约90%的内存,可稳定复现该漏洞。该漏洞可能导致生成的随机数模式可预测,从而为加密密钥生成引入安全隐患。
目前,这一漏洞被标记为“AMD-SB-7055”,并分配CVE编号为 “CVE-2025-62626”,安全评级为7.2分,属于高危缺陷,可能威胁依赖硬件随机数的加密应用程序的安全性。
对用户而言,该漏洞主要威胁依赖RDSEED的安全应用,如各种加密算法、虚拟化环境和随机密钥生成。恶意攻击者可能利用可预测模式进行侧信道攻击或其他溢出。
AMD表示,该漏洞影响所有基于Zen 5的处理器,包括:
服务器级:EPYC 9005系列;
消费级:Ryzen 9000系列、Ryzen 9000(含嵌入式)系列、Ryzen AI Max 300系列、Threadripper 9000系列和Ryzen Z2系列。
目前,针对受影响的服务器级处理器,AMD已推出缓解措施,对于受影响的消费级处理器,AMD将于11月25日发布修复。修复将通过AGESA微码更新形式分阶段推出,预计持续至2026年1月,具体取决于CPU型号。
需要强调指出的是,这并非是RDSEED在AMD Zen架构处理器上的首次问题。早在Zen 2时代,基于Cyan Skillfish的APU(Ryzen 5000G系列)就曾出现类似(但不同)的RDSEED故障,导致 Linux社区禁用相关功能。此次 Zen 5 漏洞再次凸显硬件随机数生成器的可靠性挑战,尤其在多线程高负载场景下。
小编将在第一时间分享更多相关最新动态和爆料,敬请关注。
更新时间:2025-11-07
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-=date("Y",time());?> All Rights Reserved. Powered By bs178.com 闽ICP备11008920号
闽公网安备35020302034844号