
AMD xác nhận lỗi RDSEED trên Zen 5, ảnh hưởng đến an toàn mật mã
AMD đã xác nhận sự tồn tại của lỗi RDSEED trên CPU dựa trên kiến trúc Zen 5, một lỗ hổng nghiêm trọng liên quan đến bộ tạo số ngẫu nhiên (RNG) tích hợp phần cứng. Lỗi này có thể khiến RDSEED tạo ra các khóa không hoàn toàn ngẫu nhiên, mở ra nguy cơ bảo mật cho người dùng.
AMD gán mã lỗi AMD-SB-7055 và xếp loại mức độ nghiêm trọng cao. Các biện pháp giảm thiểu lỗi đang được triển khai từ nay đến tháng 1/2026, tùy theo chế độ CPU. Chẳng hạn, biện pháp đã có cho EPYC 9005. Các CPU Zen 5 dành cho người tiêu dùng, bao gồm Ryzen 9000 series, AI Max 300 series, Threadripper 9000 series và Ryzen Z2 series, sẽ nhận bản vá từ ngày 25/11/2025.
Lỗi xảy ra khi lệnh RDSEED trên chip Zen 5 trả về giá trị “0” không ngẫu nhiên và báo hiệu lỗi một cách sai lệch là thành công. Phiên bản 16-bit và 32-bit của RDSEED bị ảnh hưởng, trong khi phiên bản 64-bit không bị ảnh hưởng, theo AMD.
Đây là vấn đề nghiêm trọng đối với các ứng dụng mã hóa sử dụng RDSEED để tạo khóa hoàn toàn ngẫu nhiên. Nếu RDSEED thất bại, các khóa có thể dễ đoán, dẫn đến rủi ro bảo mật.
Hiện nay, RDSEED là một trong hai hệ thống tạo khóa ngẫu nhiên có trên CPU hiện đại (bao gồm cả Intel). RDSEED là bộ tạo số ngẫu nhiên thật (true RNG), thu thập entropy từ môi trường để tạo bit ngẫu nhiên, trong khi RDRAND nhanh hơn nhưng dựa trên thuật toán có thể dự đoán được.
Lỗ hổng này lần đầu được phát hiện bởi một kỹ sư của Meta và thông báo trên Linux kernel mailing list (Phoronix đưa tin giữa tháng 10). Một bản vá Linux đã được phát hành, tạm thời vô hiệu hóa RDSEED trên tất cả CPU Zen 5 để ngăn lỗ hổng.
Trước đó, các CPU Zen 2 của AMD cũng từng gặp vấn đề tương tự với RDSEED, buộc cộng đồng Linux phải vô hiệu hóa chức năng này trên một số APU.

Tin liên quan
Sản phẩm mới
