AMD scopre vulnerabilità nei processori Zen 5: chiavi di crittografia a rischio
Scoperta una falla nel generatore di numeri casuali RDSEED dei processori AMD Zen 5, con aggiornamento firmware in arrivo.
AMD ha confermato una vulnerabilità critica nei suoi processori basati sull'architettura Zen 5, legata al generatore di numeri casuali hardware RDSEED. Il problema potrebbe portare alla generazione di chiavi di crittografia non completamente imprevedibili, esponendo gli utenti a potenziali rischi di sicurezza.
Identificata come "AMD-SB-7055", la vulnerabilità è classificata come di alta severità. Le mitigazioni sono in fase di distribuzione e varieranno a seconda del modello di CPU. Per i processori consumer della serie Ryzen 9000, AI Max 300, Threadripper 9000 e Ryzen Z2, gli aggiornamenti sono previsti per il 25 novembre.
La falla riguarda specificamente l'istruzione RDSEED nei formati a 16 e 32 bit, che restituisce "0" in modo non randomizzato, segnalando erroneamente il fallimento come successo. La versione a 64 bit non è interessata. Questo è particolarmente critico per le applicazioni di crittografia che dipendono dalle capacità di generazione di numeri casuali di RDSEED.
Scoperta da un ingegnere di Meta, la vulnerabilità è stata discussa sul mailing list del kernel Linux. AMD sta preparando aggiornamenti del microcodice AGESA per risolvere il problema su tutti i processori Zen 5. Nell'attesa, si consiglia di utilizzare la forma a 64 bit di RDSEED o passare a soluzioni software alternative.
Qual è la vulnerabilità AMD-SB-7055 nei processori Zen 5?
La vulnerabilità AMD-SB-7055 riguarda un bug nei processori AMD Zen 5 che causa l'istruzione RDSEED a restituire il valore '0' in modo non casuale, segnalando erroneamente un successo. Questo problema può compromettere la generazione di numeri casuali utilizzati in applicazioni crittografiche, mettendo a rischio la sicurezza dei dati. AMD ha classificato questa vulnerabilità come di alta severità e sta lavorando a mitigazioni per risolvere il problema.
Quali processori AMD sono interessati dalla vulnerabilità RDSEED?
La vulnerabilità RDSEED interessa diversi processori AMD basati sull'architettura Zen 5, tra cui le serie Ryzen 9000, Ryzen AI 300, Ryzen Threadripper 9000 e EPYC 9005. Le versioni a 16 e 32 bit dell'istruzione RDSEED sono affette, mentre la versione a 64 bit non presenta questo problema. AMD ha pianificato aggiornamenti del microcodice per mitigare la vulnerabilità su questi processori.
Quali sono le soluzioni temporanee per mitigare la vulnerabilità RDSEED nei processori Zen 5?
Fino al rilascio degli aggiornamenti ufficiali, AMD consiglia di utilizzare la versione a 64 bit dell'istruzione RDSEED, che non è affetta dalla vulnerabilità. In alternativa, è possibile disabilitare l'istruzione RDSEED o implementare soluzioni software che gestiscano correttamente i valori restituiti, trattando '0' come indicazione di fallimento e riprovando l'operazione.
Cos'è l'istruzione RDSEED e qual è il suo ruolo nella crittografia?
L'istruzione RDSEED è una funzione dei processori che fornisce numeri casuali ad alta entropia direttamente da una fonte di entropia hardware. È progettata per essere utilizzata come seme per altri generatori di numeri pseudo-casuali
Quali sono le implicazioni di una generazione di numeri casuali non affidabile nella sicurezza informatica?
Una generazione di numeri casuali non affidabile può compromettere la sicurezza di sistemi crittografici, poiché numeri prevedibili o non sufficientemente casuali possono essere sfruttati da attaccanti per decifrare comunicazioni, compromettere l'integrità dei dati o ottenere accesso non autorizzato a sistemi protetti.
Come possono gli sviluppatori garantire la sicurezza delle applicazioni crittografiche in presenza di vulnerabilità hardware come AMD-SB-7055?
Gli sviluppatori possono adottare misure come l'utilizzo di versioni sicure delle istruzioni hardware, l'implementazione di controlli software per rilevare e gestire errori nella generazione di numeri casuali e l'aggiornamento tempestivo del microcodice o del firmware dei processori per applicare le mitigazioni fornite dai produttori. Inoltre, è consigliabile monitorare costantemente le comunicazioni ufficiali dei produttori per rimanere informati su eventuali vulnerabilità e relative soluzioni.