شرکت AMD اخیراً هشدار امنیتی مهمی را درباره پردازندههای نسل جدید خود مبتنی بر معماری Zen 5 منتشر کرده است. این آسیبپذیری که با شناسه CVE-2025-62626 ثبت شده است، بر عملکرد دستورالعمل RDSEED تأثیر میگذارد، که برای تولید اعداد تصادفی در الگوریتمهای رمزنگاری استفاده میشود. ضعف موجود در این پردازندهها باعث میشود که دستورالعمل RDSEED بهجای تولید اعداد تصادفی امن، مقادیر قابل پیشبینی (یا حتی صفر) را تولید کند.
چرا این ضعف خطرناک است؟
دستورالعمل RDSEED به طور گستردهای در سیستمهای امنیتی و نرمافزارهای رمزنگاری برای تولید کلیدهای رمزنگاری، توکنهای امنیتی و سایر دادههای حساس استفاده میشود. زمانی که اعداد تصادفی بهطور مؤثر تولید نمیشوند، کلیدهای رمزنگاری میتوانند پیشبینیپذیر شده و در نتیجه، کل سیستمهای امنیتی دچار آسیبپذیری شوند. این میتواند به مهاجمان اجازه دهد تا بهراحتی به دادههای رمزنگاریشده دسترسی پیدا کنند یا آنها را فریب دهند.
مثالها:
-
حملات به پروتکلهای TLS/SSL که برای تأمین ارتباطات امن استفاده میشوند.
-
مشکلات در رمزگذاری دیسک که میتواند منجر به افشای اطلاعات حساس شود.
-
تهدیدات به توکنهای امنیتی و امضای دیجیتال که برای حفاظت از اطلاعات و انجام تراکنشهای امن استفاده میشوند.
نحوه وقوع آسیبپذیری
این آسیبپذیری دقیقاً زمانی رخ میدهد که پردازنده بهطور نادرست دستورات RDSEED را اجرا میکند و بهجای تولید یک عدد تصادفی با آنتروپی بالا، خروجیهایی تولید میکند که برای مهاجم قابل پیشبینی است. این مشکل در فرمهای ۱۶‑بیت و ۳۲‑بیت تأثیرگذار است و بهطور خطرناکی باعث میشود سیستمهای رمزنگاری کلیدهای ضعیف تولید کنند. علاوه بر این، سیستمها حتی ممکن است موفقیت دستور را بهطور نادرست تأیید کنند، در حالی که عملیات با خطا مواجه است.
چه تأثیری بر سیستمهای رمزنگاری دارد؟
-
رمزنگاری ضعیف: از آنجا که سیستمهای رمزنگاری به اعداد تصادفی نیاز دارند، تولید اعداد قابل پیشبینی میتواند منجر به کلیدهای ضعیف شود که توسط مهاجمان به راحتی شکسته میشود.
-
تهدید برای ارتباطات امن: این مشکل میتواند امنیت پروتکلهای رمزنگاری مانند TLS/SSL و SSH را تهدید کند، که برای تأمین ارتباطات امن استفاده میشوند.
-
افشای اطلاعات حساس: مشکلات در تولید اعداد تصادفی میتواند باعث افشای اطلاعات حساس یا دستیابی غیرمجاز به دادههای رمزنگاریشده شود.
چگونه میتوان از این آسیبپذیری جلوگیری کرد؟
-
بروزرسانی فوری µcode / BIOS: کاربران باید فوراً میکروکد یا بایوس سیستمهای خود را بهروز کنند تا این آسیبپذیری برطرف شود. AMD برای این پردازندهها بهروزرسانیهای فریمور منتشر کرده است.
-
غیرفعال کردن دستور RDSEED: در صورتی که بهروزرسانی در دسترس نیست، میتوان دستور RDSEED را بهطور موقت در سیستمهای مبتنی بر لینوکس غیرفعال کرد تا از استفاده نادرست از آن جلوگیری شود.
-
استفاده از روشهای جایگزین برای تولید اعداد تصادفی: استفاده از الگوریتمهای رمزنگاری مانند
/dev/urandomیا دیگر منابع entropy میتواند به کاهش خطرات ناشی از آسیبپذیری کمک کند.
راهحلهای کوتاهمدت و بلندمدت
کوتاهمدت:
-
بهروزرسانی سختافزاری و میکروکد بهسرعت توسط AMD ارائه شده است، اما برخی از نسخهها ممکن است چند هفته یا ماه طول بکشد تا بهطور کامل در دسترس قرار گیرند.
-
استفاده از روشهای نرمافزاری جایگزین تا زمان دریافت پچهای رسمی.
بلندمدت:
-
استفاده از سیستمهای تأمینکننده امنیت: سازمانها و کاربران باید از سیستمهای سختافزاری و نرمافزاری با قابلیتهای امنیتی بالا مانند پردازندههای نسل بعدی و الگوریتمهای رمزنگاری پیشرفته برای حفاظت از دادههای حساس خود استفاده کنند.
نتیجهگیری
آسیبپذیری RDSEED در پردازندههای AMD Zen 5 یک تهدید جدی برای امنیت دادهها و ارتباطات رمزنگاریشده به شمار میآید. این مشکل بهویژه برای سازمانهایی که امنیت دادههای آنها به شدت وابسته به الگوریتمهای رمزنگاری است، میتواند یک چالش بزرگ باشد. بنابراین، کاربران و سازمانها باید بهطور فوری برای بهروزرسانی سختافزاری و نرمافزاری اقدام کنند تا از خطرات احتمالی جلوگیری شود.
سوالات متداول (FAQ)
۱. آسیبپذیری RDSEED در پردازندههای AMD Zen 5 چیست؟
آسیبپذیری RDSEED در پردازندههای نسل جدید Zen 5 از AMD به نقصی در عملکرد دستورالعمل تولید عدد تصادفی (RNG) اشاره دارد. این مشکل باعث میشود که پردازندهها بهجای تولید اعداد تصادفی واقعی و امن، اعداد قابل پیشبینی یا حتی صفر تولید کنند که میتواند امنیت سیستمهای رمزنگاری را بهخطر بیندازد.
۲. چرا آسیبپذیری RDSEED خطرناک است؟
این آسیبپذیری میتواند به مهاجمان اجازه دهد که به دادههای رمزنگاریشده دسترسی پیدا کنند یا کلیدهای رمزنگاری را پیشبینی کنند. زیرا سیستمهای رمزنگاری به اعداد تصادفی برای تولید کلیدهای امن و توکنهای امنیتی تکیه دارند. زمانی که این اعداد قابل پیشبینی باشند، حملات به رمزنگاری ممکن میشود.
۳. کدام پردازندهها تحت تأثیر آسیبپذیری RDSEED قرار دارند؟
این آسیبپذیری به پردازندههای مبتنی بر معماری Zen 5 از AMD، از جمله سریهای Ryzen 9000، Threadripper 9000 و پردازندههای سروری EPYC 9005 تأثیر میگذارد.
۴. چگونه این آسیبپذیری بر امنیت سیستمهای رمزنگاری تأثیر میگذارد؟
این آسیبپذیری میتواند به حملات مختلفی مانند حملات به پروتکلهای TLS/SSL، رمزگذاری دیسک و توکنهای امنیتی منجر شود. زمانی که کلیدهای رمزنگاری با اعداد تصادفی ضعیف یا پیشبینیپذیر تولید شوند، سیستم امنیتی آسیبپذیر خواهد شد.
۵. چگونه میتوان از آسیبپذیری RDSEED جلوگیری کرد؟
برای جلوگیری از این آسیبپذیری، کاربر باید:
-
فریمور پردازنده را بهروزرسانی کند تا اصلاحات امنیتی اعمال شود.
-
در صورتی که بهروزرسانی در دسترس نیست، از دستور RDSEED در سیستمعاملها غیرفعال شود.
-
در سیستمهایی که مستقیماً از RDSEED برای تولید کلید استفاده میکنند، از روشهای دیگر برای تولید عدد تصادفی مانند
/dev/urandomاستفاده کند.
۶. آیا AMD در حال ارائه اصلاحات برای این آسیبپذیری است؟
بله، AMD در حال انتشار میکروکدهای جدید برای پردازندههای مبتنی بر معماری Zen 5 است که این مشکل را رفع میکند. اما این بهروزرسانیها ممکن است تا چند هفته یا ماه طول بکشد تا در دسترس قرار گیرند.
۷. چه زمانی بهروزرسانیهای فریمور و میکروکد برای این مشکل در دسترس خواهند بود؟
برای پردازندههای EPYC 9005 بهروزرسانیها منتشر شده است، اما برای پردازندههای مصرفی Ryzen 9000 و Threadripper 9000 انتظار میرود که بهروزرسانیها تا اواخر سال ۲۰۲۵ (ژانویه ۲۰۲۶) منتشر شوند.
۸. آیا این آسیبپذیری بهصورت خودکار شناسایی و اصلاح میشود؟
نه، این آسیبپذیری بهصورت خودکار شناسایی و اصلاح نمیشود. کاربران باید بهطور دستی فریمور و میکروکد سیستم خود را بهروزرسانی کنند تا از تهدیدات امنیتی ناشی از آن جلوگیری کنند.
۹. آیا آسیبپذیری RDSEED فقط بر سیستمهای مصرفی تأثیر میگذارد؟
نه، این آسیبپذیری هم بر سیستمهای مصرفی (مانند Ryzen 9000) و هم بر سیستمهای سروری (مانند EPYC 9005) تأثیر دارد. بنابراین، هر دو نوع پردازنده باید بهروزرسانی شوند.
۱۰. آیا این آسیبپذیری قابل شناسایی توسط ابزارهای امنیتی است؟
در حال حاضر، بسیاری از ابزارهای امنیتی بهطور پیشفرض نمیتوانند این آسیبپذیری را شناسایی کنند زیرا مشکل تنها در تولید اعداد تصادفی و فرآیندهای داخلی پردازنده است. بنابراین، برای شناسایی و اصلاح این مشکل، بهروزرسانیهای میکروکد ضروری است.







دیدگاه ها بسته هستند