AMD 日前确认其最新 Zen 5 架构处理器(包括 Ryzen 9000、Threadripper 9000、AI Max 300 和 Ryzen Z2 系列)中存在一个高严重性安全漏洞,编号 AMD-SB-7055。该漏洞影响硬件随机数生成器指令 RDSEED,可能导致生成的加密密钥部分可预测,进而危及依赖该指令的安全应用。

漏洞细节
- 问题表现:在特定条件下,16 位和 32 位 RDSEED 指令会返回全零值,但错误地将失败标记为成功;
- 影响范围:仅限 16 位与 32 位 RDSEED,64 位版本未受影响(原因未公开);
- 安全风险:若应用程序依赖 RDSEED 生成密钥(如 TLS 会话、加密证书),可能因密钥熵不足而遭破解;
- 复现方式:Meta 工程师发现,通过一个线程持续调用 RDSEED,同时另一线程占用约 90% 内存,可稳定触发该故障。
行业响应
- Linux 内核:已于 10 月中旬发布补丁,默认禁用所有 Zen 5 CPU 上的 RDSEED,回退至软件随机数生成器(如
/dev/urandom); - 历史背景:这并非 AMD 首次出现 RDSEED 问题——早前基于 Zen 2 的 Cyan Skillfish APU 也曾因类似缺陷被 Linux 社区禁用该功能。
修复计划
AMD 将通过 AGESA 微码更新分阶段修复:
- 服务器端:EPYC 9005 系列的缓解措施已于 2026 年 1 月前推出;
- 消费级:Ryzen 9000、Threadripper 9000、AI Max 300、Ryzen Z2 系列的修复将于 2025 年 11 月 25 日起随主板 BIOS 更新推送。
临时建议
在修复更新部署前,AMD 建议用户:
- 优先使用 64 位 RDSEED(当前未受影响);
- 或依赖软件随机源(如 Linux 的
getrandom())作为回退方案。


0条评论