AMD 确认 Zen 5 CPU 存在 RDSEED 安全漏洞,11 月起推送修复

| 分类: 硬件情报 | 热度: 1 ℃

AMD 日前确认其最新 Zen 5 架构处理器(包括 Ryzen 9000、Threadripper 9000、AI Max 300 和 Ryzen Z2 系列)中存在一个高严重性安全漏洞,编号 AMD-SB-7055。该漏洞影响硬件随机数生成器指令 RDSEED,可能导致生成的加密密钥部分可预测,进而危及依赖该指令的安全应用。

AMD 确认 Zen 5 CPU 存在 RDSEED 安全漏洞,11 月起推送修复

漏洞细节

  • 问题表现:在特定条件下,16 位和 32 位 RDSEED 指令会返回全零值,但错误地将失败标记为成功
  • 影响范围:仅限 16 位与 32 位 RDSEED,64 位版本未受影响(原因未公开);
  • 安全风险:若应用程序依赖 RDSEED 生成密钥(如 TLS 会话、加密证书),可能因密钥熵不足而遭破解;
  • 复现方式:Meta 工程师发现,通过一个线程持续调用 RDSEED,同时另一线程占用约 90% 内存,可稳定触发该故障。

行业响应

  • Linux 内核:已于 10 月中旬发布补丁,默认禁用所有 Zen 5 CPU 上的 RDSEED,回退至软件随机数生成器(如 /dev/urandom);
  • 历史背景:这并非 AMD 首次出现 RDSEED 问题——早前基于 Zen 2 的 Cyan Skillfish APU 也曾因类似缺陷被 Linux 社区禁用该功能。

修复计划

AMD 将通过 AGESA 微码更新分阶段修复:

  • 服务器端:EPYC 9005 系列的缓解措施已于 2026 年 1 月前推出;
  • 消费级:Ryzen 9000、Threadripper 9000、AI Max 300、Ryzen Z2 系列的修复将于 2025 年 11 月 25 日起随主板 BIOS 更新推送。

临时建议

在修复更新部署前,AMD 建议用户:

  • 优先使用 64 位 RDSEED(当前未受影响);
  • 或依赖软件随机源(如 Linux 的 getrandom())作为回退方案。
AMD
声明: 猎游人 每天为你带来最新的游戏和硬件打折情报,帮你精心挑选值得玩的游戏,让您的钱花的更值!本站信息大部分来自于网友爆料,如果您发现了优质的游戏或好的价格,不妨爆料给我们吧(谢绝任何商业爆料)!

0条评论

Hi,您需要填写昵称和邮箱!
姓名 (必填)
邮箱 (必填)
网站

暂时木有评论