AMD ha confermato una vulnerabilità di sicurezza di elevata gravità nell’istruzione RDSEED sulle sue CPU basate su Zen 5, etichettata AMD-SB-7055che genera chiavi crittografiche potenzialmente prevedibili. Il problema riguarda server e processori consumer, richiedendo soluzioni tramite aggiornamenti del firmware a partire dal 25 novembre. La vulnerabilità fa sì che l’istruzione RDSEED restituisca un valore pari a zero in uno schema non casuale indicando erroneamente il successo al sistema. Questo errore influisce sui formati a 16 e 32 bit dell’istruzione, ma la versione a 64 bit rimane inalterata, secondo la valutazione di AMD. RDSEED funge da vero generatore di numeri casuali basato su hardware sulle moderne CPU, comprese quelle di AMD e Intel. Raccoglie entropia da fonti ambientali per produrre modelli di bit imprevedibili archiviati nei registri della CPU, essenziali per generare chiavi crittografiche sicure in varie applicazioni. Al contrario, la relativa istruzione RDRAND funziona come un generatore di numeri casuali deterministico più veloce, producendo modelli che possono mostrare una maggiore prevedibilità rispetto all’output guidato dall’entropia di RDSEED. Le applicazioni che si affidano a RDSEED per la casualità corrono rischi quando l’istruzione fallisce, poiché risultati prevedibili potrebbero consentire agli aggressori di compromettere la crittografia anticipando modelli di chiave derivati da zeri. Un ingegnere di Meta ha identificato per primo la falla e l’ha segnalata sulla mailing list del kernel Linux, con Phoronix che ha coperto l’annuncio a metà ottobre. La scoperta ha comportato la riproduzione affidabile del problema attraverso un test specifico: un thread della CPU ha eseguito ripetutamente l’istruzione RDSEED mentre un altro thread ha consumato circa il 90% della memoria disponibile. Questa configurazione ha evidenziato il ritorno costante di valori zero da parte dell’istruzione in condizioni di stress. A seguito della segnalazione, pochi giorni dopo gli sviluppatori hanno rilasciato una patch del kernel Linux per disabilitare completamente l’istruzione RDSEED su tutti i chip Zen 5, prevenendo il potenziale sfruttamento della vulnerabilità. Questa misura garantisce che i sistemi che utilizzano Linux evitino la generazione errata di numeri casuali finché non vengono applicate le correzioni a livello hardware. Il problema riecheggia un precedente incidente con le APU AMD basate su Zen 2, nome in codice Cyan Skillfish, che hanno subito un errore RDSEED simile ma distinto. In quel caso, la comunità Linux ha risposto disabilitando la funzionalità RDSEED su quei processori per mantenere la sicurezza. L’architettura Zen di AMD ha quindi incontrato sfide ricorrenti con questa funzionalità di generazione di numeri casuali nel corso delle generazioni. AMD ha già implementato misure di mitigazione per le sue CPU server EPYC 9005, che incorporano l’architettura Zen 5. Per i prodotti Zen 5 orientati al consumatore, inclusi i processori desktop Ryzen serie 9000, la serie AI Max 300, i chip desktop di fascia alta serie Threadripper 9000 e i processori mobili Ryzen serie Z2, il rilascio degli aggiornamenti è previsto per il 25 novembre. Ulteriori mitigazioni seguiranno fino a gennaio 2026, variando in base alla specifica modalità operativa della CPU per risolvere il problema in modo completo. Per risolvere la vulnerabilità a livello firmware, AMD prevede di distribuire presto gli aggiornamenti del microcodice AGESA, applicabili a tutte le CPU Zen 5. Questi aggiornamenti correggeranno direttamente il comportamento RDSEED. Nel periodo intermedio prima che questi aggiornamenti raggiungano i singoli sistemi, AMD consiglia agli utenti di fare affidamento, ove possibile, sul formato RDSEED a 64 bit non interessato o di implementare meccanismi di fallback basati su software per la generazione di numeri casuali.





