
Újabb aggasztó hardverprobléma került napvilágra az AMD legújabb Zen 5 architektúrájában. A Linux fejlesztői közösség egyik tagja, a Meta mérnöke, Gregory Price, olyan hibát fedezett fel az RDSEED utasítás működésében, amely az összes eddig ismert Zen 5 processzort érintheti. A hiba miatt a Linux kernelben most egy új javítás (patch) készül, amely alapértelmezetten letiltja az RDSEED használatát minden Zen 5-alapú CPU esetén. Az RDSEED utasítás (Random Seed Instruction) az x86 architektúrában a hardveres véletlenszám-generálás egyik kulcsfontosságú eleme. A processzor fizikai zajforrásból származó véletlen biteket (entropy) biztosít, amelyeket a rendszer a kriptográfiai műveletekhez és biztonsági funkciókhoz használ.
A most felfedezett hiba lényege, hogy bizonyos, egyelőre ismeretlen körülmények között a Zen 5 chipek hibásan működnek: az RDSEED utasítás 0 értéket ad vissza, miközben a CF (Carry Flag) jelzőbit 1-re van állítva. Ez azt jelenti, hogy a CPU „sikeresnek” jelzi a véletlenszám-generálást, miközben valójában érvénytelen adatot produkál – azaz „csendes hibát” (silent failure) okoz.
A hiba reprodukálása és terjedése
Price részletesen ismertette a problémát a Linux Kernel Mailing Listen (LKML) megjelent bejegyzésében. A hibát több Zen 5 processzoron is sikerült megbízhatóan reprodukálni, amikor minden maghoz két szálat rendeltek: az egyik folyamatosan futtatta az RDSEED utasítást, míg a másik nagy memóriahasználattal terhelte a rendszert. Ilyen körülmények között az RDSEED az esetek több mint 10%-ában hibás értéket adott vissza.
Ez a viselkedés nem korlátozódik egyetlen modellre, hanem több Zen 5 CPU-t is érint, köztük az új AMD EPYC 9005 „Turin” szerverprocesszorokat is. Emiatt Price azt javasolta, hogy a Linux kernelben átmenetileg teljes körűen tiltsák le az RDSEED utasítás használatát minden Zen 5 processzoron, amíg nem készül egy részletes feketelista (blacklist) az érintett modellekről.
Az AMD és a Linux fejlesztők reakciója
A problémára az AMD részéről Borislav Petkov, a cég Linux-fejlesztője reagált. Petkov elismerte, hogy a hibát a vállalat már vizsgálja, és valószínű, hogy finomabban célzott megoldást készítenek, amely csak a bizonyítottan érintett CPU-kat érinti, nem pedig az egész Zen 5 szériát. Ugyanakkor a biztonsági kockázat miatt a Linux közösség inkább az óvatosság elvét követi: amíg nincs hivatalos javítás vagy mikrokód-frissítés, a teljes tiltás tűnik a legbiztonságosabb megoldásnak. A patch már elérhető a Linux kernel fejlesztői listáján, és várhatóan a következő kiadási jelölt (release candidate) verzióban is megjelenik.
Mit jelent ez a felhasználók számára?
A hétköznapi felhasználók többsége valószínűleg nem fog észrevenni közvetlen hatást, mivel az RDSEED használata főként kriptográfiai könyvtárakban és rendszerszintű véletlenszám-generátorokban fordul elő. Ennek ellenére a hiba komoly biztonsági kockázatot jelent, hiszen a hibás véletlenszámok gyengíthetik a titkosítási folyamatokat és a véletlen alapú biztonsági algoritmusokat.
A Linux fejlesztők gyors reagálása azt mutatja, hogy a kernel közösség továbbra is kiemelten figyeli a hardverszintű megbízhatóságot, és nem habozik drasztikus lépéseket tenni a rendszer stabilitása érdekében.
