AMD已确认一个影响其整个Zen 5架构处理器产品线的高严重性漏洞,包括热门的Ryzen 9000系列、Threadripper和EPYC服务器芯片。该漏洞被指定为AMD-SB-7055,追踪编号为CVE-2025-62626,它危及处理器基于硬件的随机数生成器,可能使攻击者预测加密密钥并破解加密。
该漏洞导致RDSEED指令——生成安全随机数的关键组件——在某些压力条件下可预测地返回零值,同时错误地向应用程序发出成功信号。此故障影响该指令的16位和32位版本,但64位变体不受影响。
该漏洞最初由 Meta 工程师 Gregory Price 发现,他在 10 月中旬通过 Linux 内核邮件列表报告了该问题,而非通过 AMD 的标准协调漏洞披露流程。Price 演示了该漏洞可以通过运行一个执行 RDSEED 的 CPU 线程,同时另一个线程消耗约 90% 的可用内存来可靠地重现。
在公开披露后,Linux 开发人员迅速发布了内核补丁,完全禁用所有 Zen 5 芯片上的 RDSEED 指令,防止在部署硬件级修复之前被潜在利用。该漏洞被归类为高严重性,CVSS 评分为 7.2。
AMD已经为其EPYC 9005服务器处理器部署了缓解措施,并计划从11月25日开始为消费级处理器推出AGESA微代码更新。受影响的消费级产品包括Ryzen 9000系列桌面处理器、AI Max 300系列、Threadripper 9000系列和Ryzen Z2系列移动处理器。
▎新闻来源
https://www.techradar.com/pro/security/amd-confirms-some-zen-5-cpus-have-a-worrying-security-flaw-that-could-put-users-at-risk