AMD подтвердила серьёзную проблему безопасности: в некоторых её процессорах на архитектуре Zen обнаружен дефект генерации случайных чисел, что может поставить под угрозу криптографическую защиту систем. Об этом сообщает издательство The Register.
Проблему впервые выявил инженер компании Meta* Грегори Прайс, который 17 октября опубликовал сообщение в рассылке Linux Kernel Mailing List (LKML), описав аномальное поведение инструкции RDSEED на процессорах Zen 5. По его словам, инструкция, предназначенная для генерации случайных чисел, в ряде случаев возвращала нули, но при этом отмечала выполнение как успешное. Ошибка делает криптографические ключи предсказуемыми и потенциально уязвимыми для атак, основанных на воспроизведении последовательностей.
AMD заявляет, что готовит обновление микрокода (через AGESA) для устранения проблемы. Исправления начнут выходить с 25 ноября 2025 года, а полное покрытие планируется к январю 2026 года. В качестве временной меры компания советует использовать 64-битную версию RDSEED или переходить на программные генераторы случайных чисел до установки патча.
Это не первый серьёзный сбой безопасности у AMD за последние месяцы. Ранее специалисты Quarkslab и Binarly раскрыли уязвимость TEE Fail, которая затрагивала доверенные среды выполнения (Trusted Execution Environment) в процессорах AMD, и не только. Эта ошибка позволяла извлекать криптографические ключи из изолированных областей памяти, подрывая одну из базовых моделей аппаратной безопасности.Текущая ситуация показывает, что даже низкоуровневые аппаратные механизмы, призванные обеспечивать надёжность, могут становиться источником угроз, если не проходят тщательного аудита на уровне микрокода.
* Meta признана экстремистской организацией на территории Российской федерации.