AMD近日公開承認,其Zen5架構的中央處理器(CPU)存在一處與隨機數生成指令RDSEED相關的安全缺陷。該漏洞可能導致系統生成的隨機數值異常歸零,進而對數據加密和系統安全構成潛在威脅。根據安全漏洞編號CVE-2025-62626的評估,這一問題的嚴重性等級被定為“高”,CVSS評分達7.2分。
技術細節顯示,當Zen5架構的CPU執行16位或32位版本的RDSEED指令時,處理器可能錯誤地返回數值“0”,且會將這一錯誤結果標記為“操作成功”。這種異常行為會直接干擾依賴隨機數生成的加密算法,例如密鑰生成、數字簽名等關鍵安全流程,從而削弱系統的機密性和數據完整性保護能力。
該漏洞的發現源于meta公司的工程師在系統測試中捕捉到異常現象,隨后在Linux內核開發者社區引發技術討論。經過多方驗證,AMD最終確認這一缺陷存在于所有采用Zen5微架構的CPU產品線中,但明確指出64位版本的RDSEED指令不受影響,可作為臨時替代方案。
為降低安全風險,AMD建議開發者在官方修復補丁發布前采取兩項臨時措施:一是暫停使用受影響的16位和32位RDSEED指令,二是優先調用64位版本的同類指令。這一建議旨在為關鍵系統爭取緩沖時間,避免因隨機數生成異常導致安全漏洞被利用。
根據AMD公布的修復時間表,首批補丁將通過CPU微碼更新的形式推送。針對數據中心級的EPYC 9005系列處理器,配套的AGESA固件更新將于11月14日上線;消費級的銳龍9000系列和銳龍AI 300系列處理器預計在11月底完成更新;而嵌入式領域的EPYC Embedded 9000和4005系列則需等待至2025年1月才能獲得修復。
此次安全事件再次凸顯了硬件層漏洞對系統安全的深遠影響。盡管AMD強調當前未監測到針對該漏洞的實際攻擊案例,但隨機數生成作為加密體系的基礎環節,其可靠性直接關系到整個安全生態的穩固性。行業專家建議相關用戶密切關注廠商更新通知,并及時部署安全補丁以規避潛在風險。











