AMD 已确认其基于 Zen 5 的 CPU 上的 RDSEED 指令中存在高严重性安全漏洞,标记为 AMD-SB-7055,它生成潜在可预测的加密密钥。该问题影响服务器和消费者处理器,需要从 11 月 25 日开始通过固件更新进行缓解。该漏洞导致 RDSEED 指令以非随机模式返回零值,同时错误地向系统指示成功。根据 AMD 的评估,此故障会影响指令的 16 位和 32 位格式,但 64 位版本不受影响。 RDSEED 在现代 CPU(包括 AMD 和 Intel 的 CPU)上充当基于硬件的真随机数生成器。它从环境源收集熵,以产生存储在 CPU 寄存器中的不可预测的位模式,这对于在各种应用程序中生成安全加密密钥至关重要。相比之下,相关的 RDRAND 指令作为更快的确定性随机数生成器运行,与 RDSEED 的熵驱动输出相比,生成的模式可能表现出更高的可预测性。当指令失败时,依赖 RDSEED 实现随机性的应用程序将面临风险,因为可预测的输出可能使攻击者能够通过预测从零派生的密钥模式来破坏加密。一位 Meta 工程师首先发现了该缺陷,并将其报告在 Linux 内核邮件列表上,Phoronix 于 10 月中旬报道了该公告。这一发现涉及通过特定测试可靠地重现该问题:一个 CPU 线程重复执行 RDSEED 指令,而另一个线程消耗了大约 90% 的可用内存。此设置强调了指令在压力条件下一致返回零值。报告发布后,开发人员几天后发布了 Linux 内核补丁,在所有 Zen 5 芯片上完全禁用 RDSEED 指令,从而防止该漏洞被利用。此措施可确保使用 Linux 的系统避免错误的随机数生成,直到应用硬件级修复为止。该问题与 AMD 基于 Zen 2 的 APU(代号为 Cyan Skillfish)之前发生的事件相呼应,该 APU 也经历了类似但不同的 RDSEED 故障。在这种情况下,Linux 社区的回应是禁用这些处理器上的 RDSEED 功能以维护安全。因此,AMD 的 Zen 架构在各代产品中都遇到了随机数生成功能反复出现的挑战。 AMD 已经为其采用 Zen 5 架构的 EPYC 9005 服务器 CPU 部署了缓解措施。对于面向消费者的 Zen 5 产品,包括 Ryzen 9000 系列桌面处理器、AI Max 300 系列、Threadripper 9000 系列高端桌面芯片和 Ryzen Z2 系列移动处理器,更新计划于 11 月 25 日发布。额外的缓解措施将持续到 2026 年 1 月,具体取决于特定的 CPU 运行模式,以全面解决该问题。为了解决固件级别的漏洞,AMD 计划尽快分发 AGESA 微代码更新,适用于所有 Zen 5 CPU。这些更新将直接纠正 RDSEED 行为。在这些更新到达各个系统之前的过渡期间,AMD 建议用户尽可能依赖不受影响的 64 位 RDSEED 格式,或者实施基于软件的后备机制来生成随机数。





