Mengenal prangkat-perangkat lunak serta keras dalam teknology dunai komputer
AMD mengonfirmasi kerentanan keamanan pada CPU berbasis Zen 5 yang menghasilkan kunci yang berpotensi dapat diprediksi — Perbaikan RDSEED datang melalui pembaruan firmware AGESA untuk chip desktop
[ad_1]
AMD telah mengkonfirmasi adanya kegagalan RDSEED pada CPU berdasarkan arsitektur Zen 5 terbarunya, kerentanan keamanan kritis dalam generator nomor acak berbasis perangkat kerasnya. Perusahaan telah mengonfirmasi bahwa kesalahan tersebut dapat menyebabkan pembuat nomor acak mengeluarkan kunci yang tidak sepenuhnya dapat diprediksi, sehingga membuka kerentanan bagi pengguna.
AMD memberi label kesalahan “AMD-SB-7055” dan mengklasifikasikannya sebagai masalah dengan tingkat keparahan tinggi. Mitigasi untuk masalah ini diluncurkan hingga Januari 2026, bergantung pada mode CPU. Misalnya, AMD telah meluncurkan mitigasi masalah ini untuk CPU EPYC 9005. Mitigasi untuk chip Zen 5 berbasis konsumen AMD, termasuk seri Ryzen 9000, seri AI Max 300, seri Threadripper 9000, dan seri Ryzen Z2, akan dirilis pada 25 November.
Kegagalan tersebut secara khusus melibatkan instruksi RDSEED pada chip Zen 5 yang mengembalikan “0” dengan cara yang tidak diacak dan memberi sinyal kegagalan yang salah sebagai sukses. Format instruksi RDSEED 16-bit dan 32-bit terpengaruh, sedangkan versi 64-bit dilaporkan tidak terpengaruh oleh masalah ini karena alasan yang tidak ditentukan oleh AMD.
Ini adalah masalah kritis untuk aplikasi kriptografi yang mengandalkan kemampuan pembuatan angka acak RDSEED untuk menyediakan kunci kriptografi yang sepenuhnya tidak dapat diprediksi. Jika RDSEED gagal, aplikasi yang menggunakannya berisiko terkena serangan jika kegagalan tersebut mengarah pada pola karakter yang dapat diprediksi.
RDSEED adalah salah satu dari dua sistem pembangkitan kunci acak yang tersedia pada CPU modern (termasuk chip Intel). RDSEED adalah generator angka acak yang sebenarnya dan menghasilkan angka dengan mengumpulkan entropi dari lingkungan dan menyimpan pola bit acak ke dalam register CPU. RDRAND lebih cepat tetapi memberikan pola acak dari generator bilangan acak deterministik, yang lebih dapat diprediksi.
Masalah ini pertama kali ditemukan oleh seorang insinyur Meta, yang mengumumkan masalah tersebut di milis kernel Linux (Phoronix dilaporkan pada pertengahan Oktober). Masalahnya tidak hanya sama dengan apa yang dikonfirmasi AMD di atas, namun juga dapat direproduksi secara andal dengan memalu RDSEED dengan satu thread CPU dan thread lainnya “secara kolektif memakan dan menggerogoti ~90% memori…” Beberapa hari kemudian, patch Linux yang diperbarui telah diposting yang akan menonaktifkan RDSEED pada semua chip Zen 5 untuk menghentikan kerentanan keamanan.
Ini bukan pertama kalinya RDSEED terbukti bermasalah pada prosesor berbasis Zen. Cyan Skillfish, APU berbasis AMD Zen 2, juga mengalami kegagalan RDSEED serupa (tetapi berbeda) yang juga memaksa komunitas Linux untuk menonaktifkan fungsionalitas RDSEED pada chip tersebut.
Dapatkan berita terbaik dan ulasan mendalam Tom's Hardware, langsung ke kotak masuk Anda.
Untungnya, AMD akan segera merilis pembaruan mikrokode AGESA untuk memperbaiki masalah ini di semua CPU Zen 5. Sementara itu (untuk chip yang belum memiliki mitigasi), AMD merekomendasikan penggunanya untuk beralih ke bentuk RDSEED 64-bit yang tidak terpengaruh atau beralih ke software fallback.
Mengikuti Perangkat Keras Tom di Google Beritaatau tambahkan kami sebagai sumber pilihanuntuk mendapatkan berita, analisis, & ulasan terbaru kami di feed Anda.