Vulnerabilità critica in AMD Zen 5: RDSEED può generare chiavi prevedibili

AMD ha confermato l'esistenza di una vulnerabilità critica nei chip Zen 5 legata all’istruzione RDSEED, usata per generare numeri casuali. In arrivo le patch di sicurezza.

AMD ha confermato la presenza di una vulnerabilità critica, individuata da un ingegnere di Meta, presente nei suoi chip basati sull’architettura Zen 5. Il problema di sicurezza è legato all’istruzione RDSEED, componente fondamentale, implementata in hardware, per la generazione di numeri casuali utilizzabili ad esempio in ambito crittografico. La falla, etichettata come AMD-SB-7055, può compromettere la casualità delle chiavi generate, aumentando il rischio di attacchi.

Come funziona RDSEED e quanto è grave il problema

RDSEED è un’istruzione che permette di generare numeri casuali (TRNG – True Random Number Generator) raccogliendo entropia dall’ambiente e popolando i registri della CPU con bit casuali. È progettata per applicazioni crittografiche che richiedono l’uso di chiavi che non possano essere in qualche modo derivate.

Il problema segnalato riguarda i formati 16-bit e 32-bit di RDSEED: in determinate condizioni, le applicazioni che si affidano all’istruzione possono ricevere valori prevedibili, potenzialmente esponendo chiavi crittografiche e dati riservati. AMD ha confermato che il formato a 64-bit non è interessato dalla vulnerabilità, sebbene non abbia specificato i motivi tecnici di questa esclusione.

Una falla simile era già stata osservata nelle CPU Zen 2, forzando la comunità Linux a disabilitare RDSEED sulle corrispondenti APU.

Su Zen 5, la vulnerabilità si manifesta quando un thread “martella” RDSEED mentre un altro thread occupa circa il 90% della memoria, rendendo il comportamento della generazione casuale meno affidabile.

Impatto su utenti e sistemi

Le applicazioni crittografiche che dipendono da RDSEED sono ovviamente a rischio: la generazione di chiavi prevedibili potrebbe facilitare attacchi mirati, compromettendo la sicurezza di sistemi enterprise, server cloud e applicazioni avanzate che sfruttano i chip Ryzen e Threadripper di ultima generazione.

A differenza di RDRAND, altro generatore disponibile sulle moderne CPU AMD e Intel, RDSEED dovrebbe offrire numeri veramente casuali. RDRAND, invece, utilizza un algoritmo deterministico (DRBG – Deterministic Random Bit Generator), più veloce ma potenzialmente più prevedibile in scenari ad alta criticità.

Correzioni già disponibili

AMD sta distribuendo aggiornamenti AGESA per correggere la vulnerabilità sui sistemi che usano chip Zen 5. Alcune mitigazioni sono già disponibili:

  • EPYC 9005: aggiornamenti rilasciati e applicabili.
  • CPU consumer Zen 5 (Ryzen 9000, AI Max 300, Threadripper 9000, Ryzen Z2): patch previste a partire dal 25 novembre 2025.

Nel frattempo, AMD raccomanda di ricorrere alla versione 64-bit di RDSEED, non affetta dalla vulnerabilità. Evitando di affidarsi ai formati 16-bit e 32-bit, è possibile gestire la generazione di numeri casuali lato software.

Ti consigliamo anche

Link copiato negli appunti