Lỗ hổng bảo mật nghiêm trọng Zen 5 bị phơi bày: Lỗi RDSEED của AMD tạo ra các khóa mã hóa có thể dự đoán

Nhóm biên tập BigGo
Lỗ hổng bảo mật nghiêm trọng Zen 5 bị phơi bày: Lỗi RDSEED của AMD tạo ra các khóa mã hóa có thể dự đoán

Một lỗ hổng bảo mật đáng kể vừa được xác định trong thế hệ vi xử lý mới nhất của AMD, có khả năng làm tổn hại đến an ninh mật mã cho các hệ thống chạy kiến trúc Zen 5. Lỗi này ảnh hưởng đến bộ tạo số ngẫu nhiên dựa trên phần cứng, làm dấy lên lo ngại về bảo vệ dữ liệu trên các hệ thống tiêu dùng và doanh nghiệp. AMD đã chính thức thừa nhận vấn đề và đang triển khai một giải pháp dựa trên firmware để khắc phục lỗ hổng bảo mật nghiêm trọng này.

Bộ vi xử lý AMD EPYC, đại diện cho phần cứng có khả năng bị ảnh hưởng bởi lỗ hổng bảo mật đã được xác định
Bộ vi xử lý AMD EPYC, đại diện cho phần cứng có khả năng bị ảnh hưởng bởi lỗ hổng bảo mật đã được xác định

Bản chất của lỗ hổng RDSEED

AMD đã xác nhận một lỗ hổng bảo mật mức độ nghiêm trọng cao, được chỉ định là AMD-SB-7055, ảnh hưởng đến lệnh RDSEED trên các vi xử lý dựa trên Zen 5 của họ. Lỗi ở cấp độ phần cứng này khiến bộ tạo số ngẫu nhiên báo cáo không chính xác các lần thất bại là các thao tác thành công, cụ thể khi lệnh trả về giá trị bằng không. Vấn đề chủ yếu tác động đến các phiên bản RDSEED 16-bit và 32-bit, trong khi phiên bản 64-bit vẫn không bị ảnh hưởng. Sự khác biệt này cung cấp một giải pháp tạm thời cho các hệ thống bị ảnh hưởng cho đến khi các bản sửa lỗi vĩnh viễn được triển khai thông qua các bản cập nhật firmware.

Phạm vi Kỹ thuật:

  • Bị ảnh hưởng: Lệnh RDSEED 16-bit và 32-bit
  • Không bị ảnh hưởng: Lệnh RDSEED 64-bit
  • Tác động: Trả về giá trị 0 với cờ thành công khoảng 10% số lần
  • Mức độ nghiêm trọng: Cao (AMD-SB-7055)

Cách lỗ hổng bảo mật làm tổn hại hệ thống bảo vệ

Lệnh RDSEED được thiết kế để tạo ra các số thực sự ngẫu nhiên bằng cách thu thập entropy từ các yếu tố môi trường vật lý như nhiễu nhiệt và biến đổi điện áp bên trong bộ xử lý. Những số ngẫu nhiên này tạo thành nền tảng cho các khóa mật mã được sử dụng để bảo mật dữ liệu và thông tin liên lạc. Khi RDSEED thất bại nhưng lại báo cáo thành công với các giá trị không có thể dự đoán được, nó tạo ra một kịch bản mà các khóa mã hóa trở nên có khả năng bị đoán. Điều này làm suy yếu nguyên tắc bảo mật cơ bản rằng các khóa mã hóa phải hoàn toàn không thể đoán trước để ngăn chặn truy cập trái phép vào thông tin được bảo vệ.

Quá trình phát hiện và Chi tiết kỹ thuật của Lỗi

Lỗ hổng lần đầu tiên được kỹ sư Gregory Price của Meta phát hiện, người đã trình bày chi tiết phát hiện của mình trên danh sách gửi thư của nhân Linux vào giữa tháng Mười. Price đã chứng minh rằng trong các điều kiện kiến trúc cụ thể, các bộ xử lý Zen 5 chạy RDSEED sẽ tạo ra giá trị bằng không với cờ thành công khoảng 10% thời gian. Vị kỹ sư này đã có thể tái tạo lại vấn đề một cách đáng tin cậy bằng cách gây áp lực lên các hoạt động RDSEED với một luồng CPU trong khi một luồng khác tiêu thụ khoảng 90% bộ nhớ hệ thống. Khám phá này đã thúc đẩy hành động ngay lập tức từ cộng đồng Linux, nơi ban đầu đã triển khai một bản vá vô hiệu hóa hoàn toàn chức năng RDSEED trên các bộ xử lý Zen 5 như một biện pháp bảo mật tạm thời.

Các dòng vi xử lý bị ảnh hưởng và Lộ trình khắc phục

Lỗ hổng bảo mật này ảnh hưởng đến toàn bộ dòng sản phẩm vi xử lý Zen 5 của AMD, bao gồm dòng Ryzen 9000 series vừa ra mắt cho máy tính để bàn, Ryzen AI 300 series cho laptop hỗ trợ AI, Threadripper 9000 series cho các trạm làm việc cao cấp và EPYC 9005 series cho môi trường máy chủ. AMD đã bắt đầu triển khai các biện pháp giảm thiểu cho các bộ xử lý máy chủ EPYC 9005, trong khi các chip hướng đến người tiêu dùng bao gồm Ryzen 9000 series dự kiến sẽ nhận được bản sửa lỗi bắt đầu từ ngày 25 tháng 11 năm 2024. Việc triển khai đầy đủ các biện pháp giảm thiểu dự kiến sẽ tiếp tục cho đến tháng 1 năm 2026, tùy thuộc vào model CPU cụ thể và cấu hình hệ thống.

Lộ trình Khắc phục:

  • Dòng EPYC 9005: Các bản vá đã bắt đầu được triển khai
  • Chip Zen 5 dành cho người tiêu dùng (Ryzen 9000, AI 300, Threadripper 9000): Bắt đầu từ ngày 25 tháng 11 năm 2024
  • Hoàn tất triển khai khắc phục: Đến hết tháng 1 năm 2026

Bối cảnh lịch sử và Chiến lược phản hồi của AMD

Đây không phải là lần đầu tiên các vấn đề liên quan đến RDSEED ảnh hưởng đến bộ xử lý của AMD. Các APU dựa trên Zen 2 của công ty, có mã hiệu Cyan Skillfish, trước đây đã gặp phải một lỗi RDSEED khác và tương tự cũng yêu cầu các giải pháp khắc phục ở cấp độ nhân Linux. Đối với lỗ hổng Zen 5 hiện tại, AMD đang giải quyết vấn đề thông qua các bản cập nhật firmware AGESA, sẽ được phân phối thông qua các nhà sản xuất bo mạch chủ và nhà cung cấp hệ thống. Công ty khuyến nghị người dùng tạm thời chuyển sang phiên bản RDSEED 64-bit không bị ảnh hưởng hoặc triển khai các giải pháp dự phòng dựa trên phần mềm cho đến khi các bản cập nhật firmware có sẵn cho hệ thống cụ thể của họ.

Các dòng bộ xử lý AMD Zen 5 bị ảnh hưởng:

  • EPYC 9005 Series (Server)
  • Ryzen 9000 Series (Desktop)
  • Ryzen 9000HX Series (Mobile)
  • Ryzen AI 300 Series
  • Ryzen AI Z2 Extreme
  • Ryzen AI Max 300 Series
  • Threadripper 9000 Series
  • Threadripper PRO 9000 WX-Series
  • Ryzen Z2 Series Processors Extreme
  • EPYC Embedded 4005, 9005, và 9000 Series

Hàm ý rộng hơn đối với Bảo mật Hệ thống

Việc phát hiện ra lỗ hổng này làm nổi bật tầm quan trọng thiết yếu của bảo mật ở cấp độ phần cứng trong các hệ thống máy tính hiện đại. Khi việc bảo vệ bằng mật mã ngày càng trở nên cơ bản đối với an ninh dữ liệu trên mọi lĩnh vực máy tính, từ thiết bị cá nhân đến cơ sở hạ tầng đám mây, việc tạo số ngẫu nhiên đáng tin cậy vẫn là nền tảng của sự tin cậy trong các hệ thống kỹ thuật số. Mặc dù các giải pháp tạm thời bằng phần mềm và cập nhật firmware có thể giảm thiểu rủi ro ngay lập tức, sự cố này nhấn mạnh thách thức liên tục trong việc đảm bảo an ninh phần cứng trong các kiến trúc bộ xử lý ngày càng phức tạp.