Kategorien

DER HARDWARE-ZUFALLSZAHLENGENERATOR VON ZEN 5-BASIERTEN AMD-PROZESSOREN IST ANFÄLLIG FÜR EINEN FEHLER

RDSEED kann gelegentlich einen fehlerhaften Wert von Null zurückgeben, aber für die Software und das System stellt dies eine fehlerfreie Aufgabenausführung dar, die das Sicherheitsniveau von Funktionen, die sich auf einen Low-Level-Befehlssatz stützen, schwächen kann.
J.o.k.e.r
J.o.k.e.r
Der Hardware-Zufallszahlengenerator von ZEN 5-basierten AMD-Prozessoren ist anfällig für einen Fehler

Alle AMD-Prozessoren, die auf der ZEN 5-Architektur basieren, sind von einem Fehler betroffen, der im Oktober von Meta, einem Entwickler der Facebook-Muttergesellschaft, entdeckt und über die Linux-Kernel-Mailingliste an andere weitergegeben wurde.

Das Problem besteht darin, dass der Hardware-Zufallszahlengenerator, der auch zur Erzeugung von kryptografischen Schlüsseln verwendet wird, einen Fehler enthält, der dazu führt, dass die Zufallszahlengenerierung in Fällen auftritt, in denen das System Nullwerte zurückgibt, aber der betroffenen Software meldet, dass die Zufallszahlengenerierung ohne Fehler erfolgreich war. Die Folge ist, dass die erzeugten Schlüssel in einigen Fällen nicht völlig unvorhersehbar sind, und genau dieser Fehler ermöglicht es einem Angreifer, das System erfolgreich anzugreifen, indem er die Zeichenmuster erkennt, die sich aus dem Fehler ergeben. Das Verfahren ist natürlich nicht so einfach und erfordert ein gewisses Maß an Vorbereitung und Ausdauer, aber es ist nicht unmöglich. Die Schwachstelle wurde mit einem CVSS-Score von 7.2 bewertet, einer hohen Bedrohungseinstufung, und sollte ernst genommen werden.

Galerie öffnen

RDSEED ist eigentlich ein Low-Level-Befehl, der zur Erzeugung einer Entropie beiträgt, die dann als Grundlage für kryptografische Schlüssel oder andere Sicherheitsfunktionen verwendet werden kann. Da der Fehler zur unentdeckten Erzeugung von Schlüsseln führen kann, die nicht völlig unvorhersehbar sind, stellt dies eine sehr ernste Bedrohung für die Sicherheit des Systems dar, da diese Schlüssel schwächer sein können als erwartet und bestimmte Funktionen unvorhersehbar machen können. AMD hat den Fehler, der unter AMD-SB-7055 und CVE-2025-62626 auftritt, bereits bestätigt, und es wird erwartet, dass ein Fix in Kürze implementiert wird. Es ist wichtig anzumerken, dass der Fehler nur die 16-Bit- und 32-Bit-Versionen von RDSEED betrifft, die 64-Bit-Version kann ohne Fehler verwendet werden.

Das Unternehmen stellt in mehreren Wellen den AGESA-Mikrocode für ZEN 5-basierte Prozessoren zur Verfügung, der den Fix enthält. Die Server-Prozessoren der Turin-Serie EPYC 9005 und die Embedded-Prozessoren EPYC Embedded 9005 erhalten den Patch am 14. November 2025, die Desktop- und Mobilprozessoren der AMD RYZEN-Serie am 25. November 2025 und die Prozessoren der Serien RYZEN Embedded 9000 und EPYC Embedded 4005 im Januar 2026. Die Software-"Patch"-Optionen wurden von AMD am 28. Oktober 2025 angekündigt und sind für die Mitglieder der EPYC 9005-Serie bestimmt.

Die Liste der betroffenen Prozessoren ist in der nachstehenden Tabelle aufgeführt:

Galerie öffnen

Im Allgemeinen ist es am besten, die Verwendung der 16-Bit- und 32-Bit-Modi von RDSEED zu vermeiden, und ein Wert, der Null zurückgibt, sollte als Fehler behandelt und eine neue Erzeugung gestartet werden. Sobald Patches veröffentlicht werden, sollten sie sofort installiert werden. Außerdem sollten Sie in Erwägung ziehen, neue sensible Schlüssel anstelle der von der anfälligen RDSEED-Funktion generierten zu erzeugen.

Wir empfehlen Ihnen gerne

    Teste

      Diesbezügliche Artikel

      Zurück zum Seitenanfang