AMD披露Zen 5架构处理器高危漏洞,将陆续发布修复方案

AMD近日确认,其Zen 5架构处理器存在一个硬件漏洞,该漏洞可能导致RDSEED指令以不符合随机性的频率返回0值,同时错误地将失败状态标记为成功,即设置进位标志位CF=1。

注:RDSEED是指随机数生成指令,它是现代CPU上的真随机数生成器之一,通过收集环境熵值生成不可预测的随机位序列,并存储到 CPU 寄存器中。

该问题最初由Meta公司工程师发现,研究人员通过一个CPU线程持续调用RDSEED,同时另一个线程频繁访问约90%的内存,可稳定复现该漏洞。该漏洞可能导致生成的随机数模式可预测,从而为加密密钥生成引入安全隐患。

目前,这一漏洞被标记为“AMD-SB-7055”,并分配CVE编号为 “CVE-2025-62626”,安全评级为7.2分,属于高危缺陷,可能威胁依赖硬件随机数的加密应用程序的安全性。

对用户而言,该漏洞主要威胁依赖RDSEED的安全应用,如各种加密算法、虚拟化环境和随机密钥生成。恶意攻击者可能利用可预测模式进行侧信道攻击或其他溢出。

AMD表示,该漏洞影响所有基于Zen 5的处理器,包括:

服务器级:EPYC 9005系列;

消费级:Ryzen 9000系列、Ryzen 9000(含嵌入式)系列、Ryzen AI Max 300系列、Threadripper 9000系列和Ryzen Z2系列。

目前,针对受影响的服务器级处理器,AMD已推出缓解措施,对于受影响的消费级处理器,AMD将于11月25日发布修复。修复将通过AGESA微码更新形式分阶段推出,预计持续至2026年1月,具体取决于CPU型号。

需要强调指出的是,这并非是RDSEED在AMD Zen架构处理器上的首次问题。早在Zen 2时代,基于Cyan Skillfish的APU(Ryzen 5000G系列)就曾出现类似(但不同)的RDSEED故障,导致 Linux社区禁用相关功能。此次 Zen 5 漏洞再次凸显硬件随机数生成器的可靠性挑战,尤其在多线程高负载场景下。

小编将在第一时间分享更多相关最新动态和爆料,敬请关注。

展开阅读全文

更新时间:2025-11-06

标签:数码   架构   漏洞   处理器   方案   随机数   系列   密钥   生成器   硬件   线程   指令

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020- All Rights Reserved. Powered By 61893.com 闽ICP备11008920号
闽公网安备35020302035593号

Top