AMD近日公開承認(rèn),其Zen5架構(gòu)的中央處理器(CPU)存在一處與隨機(jī)數(shù)生成指令RDSEED相關(guān)的安全缺陷。該漏洞可能導(dǎo)致系統(tǒng)生成的隨機(jī)數(shù)值異常歸零,進(jìn)而對(duì)數(shù)據(jù)加密和系統(tǒng)安全構(gòu)成潛在威脅。根據(jù)安全漏洞編號(hào)CVE-2025-62626的評(píng)估,這一問題的嚴(yán)重性等級(jí)被定為“高”,CVSS評(píng)分達(dá)7.2分。
技術(shù)細(xì)節(jié)顯示,當(dāng)Zen5架構(gòu)的CPU執(zhí)行16位或32位版本的RDSEED指令時(shí),處理器可能錯(cuò)誤地返回?cái)?shù)值“0”,且會(huì)將這一錯(cuò)誤結(jié)果標(biāo)記為“操作成功”。這種異常行為會(huì)直接干擾依賴隨機(jī)數(shù)生成的加密算法,例如密鑰生成、數(shù)字簽名等關(guān)鍵安全流程,從而削弱系統(tǒng)的機(jī)密性和數(shù)據(jù)完整性保護(hù)能力。
該漏洞的發(fā)現(xiàn)源于meta公司的工程師在系統(tǒng)測(cè)試中捕捉到異常現(xiàn)象,隨后在Linux內(nèi)核開發(fā)者社區(qū)引發(fā)技術(shù)討論。經(jīng)過多方驗(yàn)證,AMD最終確認(rèn)這一缺陷存在于所有采用Zen5微架構(gòu)的CPU產(chǎn)品線中,但明確指出64位版本的RDSEED指令不受影響,可作為臨時(shí)替代方案。
為降低安全風(fēng)險(xiǎn),AMD建議開發(fā)者在官方修復(fù)補(bǔ)丁發(fā)布前采取兩項(xiàng)臨時(shí)措施:一是暫停使用受影響的16位和32位RDSEED指令,二是優(yōu)先調(diào)用64位版本的同類指令。這一建議旨在為關(guān)鍵系統(tǒng)爭(zhēng)取緩沖時(shí)間,避免因隨機(jī)數(shù)生成異常導(dǎo)致安全漏洞被利用。
根據(jù)AMD公布的修復(fù)時(shí)間表,首批補(bǔ)丁將通過CPU微碼更新的形式推送。針對(duì)數(shù)據(jù)中心級(jí)的EPYC 9005系列處理器,配套的AGESA固件更新將于11月14日上線;消費(fèi)級(jí)的銳龍9000系列和銳龍AI 300系列處理器預(yù)計(jì)在11月底完成更新;而嵌入式領(lǐng)域的EPYC Embedded 9000和4005系列則需等待至2025年1月才能獲得修復(fù)。
此次安全事件再次凸顯了硬件層漏洞對(duì)系統(tǒng)安全的深遠(yuǎn)影響。盡管AMD強(qiáng)調(diào)當(dāng)前未監(jiān)測(cè)到針對(duì)該漏洞的實(shí)際攻擊案例,但隨機(jī)數(shù)生成作為加密體系的基礎(chǔ)環(huán)節(jié),其可靠性直接關(guān)系到整個(gè)安全生態(tài)的穩(wěn)固性。行業(yè)專家建議相關(guān)用戶密切關(guān)注廠商更新通知,并及時(shí)部署安全補(bǔ)丁以規(guī)避潛在風(fēng)險(xiǎn)。











