اخباراخبار سخت افزار

تأیید آسیب‌پذیری امنیتی در پردازنده‌های Zen 5؛ AMD قول آپدیت فریم‌ور به کاربران داد!


AMD به‌طور رسمی وجود یک آسیب‌پذیری امنیتی مهم در معماری جدید Zen 5 رو تأیید کرده. این مشکل مربوط به دستور RDSEED در واحد تولید اعداد تصادفی (RNG)ئه. به گفته‌ی AMD، این باگ می‌تونه باعث تولید کلیدهای رمزنگاری قابل‌پیش‌بینی بشه و امنیت سیستم رو به خطر بندازه. در ادامه این خبر با توییک فا همراه باشید!

این آسیب‌پذیری با شناسه‌ی AMD-SB-7055 ثبت شده و سطح خطر اون «زیاد» (High Severity) طبقه‌بندی شده. به‌روزرسانی‌های امنیتی مربوط به این مشکل، تا ژانویه‌ی 2026 بسته به نوع پردازنده منتشر می‌شن. به‌عنوان نمونه، نسخه‌های مخصوص سرور یعنی EPYC 9005 همین حالا به‌روزرسانی‌های خودشون رو دریافت کردن. برای پردازنده‌های عمومی هم شامل سری‌های Ryzen 9000، AI Max 300، Threadripper 9000 و Ryzen Z2، آپدیت در 25 نوامبر منتشر می‌شه.



مشکل دقیقاً کجاست؟

مشکل دقیقاً از اون‌جاست که دستور RDSEED در پردازنده‌های Zen 5 به‌جای تولید مقدار تصادفی، گاهی عدد صفر برمی‌گردونه و حتی به‌اشتباه اون رو به‌عنوان نتیجه‌ی موفق گزارش می‌ده. طبق گزارش AMD، نسخه‌های 16 بیتی و 32 بیتی این دستور تحت تأثیر قرار دارن. اما نسخه‌ی 64 بیتی از این مشکل در امانه (بدون اینکه AMD دلیلش رو توضیح بده).

این باگ برای اپلیکیشن‌هایی که از RDSEED برای تولید کلیدهای رمزنگاری غیرقابل‌پیش‌بینی استفاده می‌کنن، یه تهدید جدیه. چون در صورت بروز خطا، الگوهای عددی تکرارشونده می‌تونن مسیر حملات سایبری رو هموار کنن.

در پردازنده‌های مدرن (چه AMD چه Intel)، دو سیستم اصلی برای تولید اعداد تصادفی وجود داره:

  • RDSEED که یک مولد اعداد تصادفی واقعی (True RNG) محسوب می‌شه و از نویز محیطی برای تولید بیت‌های تصادفی استفاده می‌کنه.
  • RDRAND که سریع‌تره اما از الگوریتم‌های شبه‌تصادفی (Deterministic RNG) بهره می‌بره و در نتیجه احتمال پیش‌بینی‌پذیری بالاتری داره.


باگ قدیمی RDSEED در Zen 5 تکرار شد!

اولین بار یکی از مهندسان Meta این مشکل رو کشف و در لیست پستی Linux Kernel منتشر کرد (طبق گزارش Phoronix در اواسط اکتبر). اون توضیح داد که با اجرای هم‌زمان دو رشته پردازشی (Thread)، یکی برای استفاده مکرر از RDSEED و دیگری برای اشغال حدود 90٪ از حافظه می‌تونست این خطا رو به‌صورت قابل‌تکرار مشاهده کنه. کمی بعد، یک پچ لینوکس منتشر شد که عملکرد RDSEED رو در همه‌ی تراشه‌های Zen 5 غیرفعال می‌کرد تا خطر امنیتی رفع بشه.

جالبه بدونی این اولین باری نیست که RDSEED برای AMD دردسرساز می‌شه. در نسل Zen 2 (تراشه‌های Cyan Skillfish)، باگ مشابهی وجود داشت که باعث شد جامعه‌ی لینوکس اون زمان هم دستور RDSEED رو برای اون مدل‌ها غیرفعال کنه.

خوشبختانه AMD اعلام کرده که به‌زودی آپدیت AGESA microcode رو برای همه‌ی پردازنده‌های Zen 5 منتشر می‌کنه تا مشکل به‌طور کامل برطرف بشه. تا اون موقع، برای کاربرانی که هنوز این به‌روزرسانی‌ها رو دریافت نکردن، توصیه شده از نسخه‌ی 64 بیتی RDSEED یا از راهکارهای نرم‌افزاری جایگزین استفاده کنن.


محمد معراجی مقدم

سلام! من محمدم، مسیرم رو با علاقه به دنیای کامپیوتر شروع کردم و خیلی زود فهمیدم که سخت‌افزار، همون جاییه که می‌خوام عمیق‌تر واردش بشم. با گذشت زمان، این علاقه تبدیل شد به انگیزه‌ای برای گسترش دانش و تجربه. حالا هدفم اینه که سهمی هرچند کوچک در رشد و پویایی این کامیونیتی داشته باشم.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا

آکادمی پاور باتلنک خانه