AMD подтвердила критическую уязвимость в процессорах Zen 5 — ошибка в RDSEED делает случайные числа предсказуемыми
- AlexT
- 05-ноя-2025, 09:00
- 0 комментариев
- 57 просмотров

Компания AMD официально признала наличие опасной уязвимости в процессорах архитектуры Zen 5, затрагивающей встроенный генератор случайных чисел RDSEED. Ошибка в его работе приводит к тому, что система может выдавать предсказуемые значения, что напрямую угрожает безопасности криптографических систем и пользователей.
Проблема получила идентификатор CVE-2025-62626 и внутренний номер AMD-SB-7055. Её уровень серьёзности оценивается в 7,2 балла из 10, что соответствует категории высокая опасность.
Сбой проявляется в инструкциях RDSEED — компоненте, который отвечает за генерацию истинных случайных чисел на уровне железа. В некоторых случаях генератор возвращает нулевое значение, при этом сообщает об успешном выполнении операции. Это создаёт угрозу для криптографических приложений, где непредсказуемость ключей шифрования является основным требованием безопасности.
Проблема затронула 16- и 32-битные версии RDSEED, но 64-битная реализация работает корректно.
RDSEED — это один из двух аппаратных генераторов случайных чисел, реализованных в современных процессорах (второй — RDRAND). В отличие от RDRAND, RDSEED обеспечивает более высокий уровень энтропии и используется при создании криптографических ключей.
Ошибка была обнаружена инженером Цекерберга, который сумел воспроизвести её стабильно. Для этого он запустил два потока:
первый постоянно обращался к RDSEED;
второй создавал нагрузку, занимая около 90 % оперативной памяти.
При этом генератор начинал возвращать нули, несмотря на то, что считал операцию успешной. Это означало, что шифровальные ключи могли формироваться из предсказуемых последовательностей, сводя криптографическую защиту на нет.
Компания уже выпустила обновление прошивки для серверных процессоров EPYC 9005.
Для потребительских моделей — Ryzen 9000, Ryzen AI Max 300, Threadripper 9000 и Ryzen Z2 — патчи выйдут 25 ноября.
Полное исправление программными средствами запланировано на конец января 2026 года.
До выхода обновления AMD рекомендует:
использовать 64-битную версию RDSEED, не подверженную ошибке;
временно отключить RDSEED в системах Linux (соответствующий патч уже выпущен).
Криптографические алгоритмы и системы безопасности во многом зависят от качества случайных чисел. Даже минимальная предсказуемость в их генерации может привести к взлому ключей шифрования, компрометации токенов доступа и другим уязвимостям.
Ошибка RDSEED в Zen 5 наглядно показывает, насколько критичны аппаратные компоненты в вопросах кибербезопасности. Пока проблема локализована и решается на уровне микрокода, специалисты по безопасности рекомендуют не использовать уязвимые версии RDSEED в критических системах до получения официальных обновлений.
Таким образом, несмотря на масштабность ошибки, AMD быстро отреагировала и уже готовит исправления. Однако этот случай стал напоминанием, что даже самые современные процессоры могут содержать непредсказуемые уязвимости — и именно случайные числа иногда оказываются самыми опасными, когда перестают быть случайными.