- Unele procesoare AMD afecteaza direct operatiunile criptografice printr o eroare in generatorul hardware de numere aleatorii.
- Vulnerabilitatea poate permite atacatorilor să deduca cheile private si sa sparga criptarea datelor sensibile.
- AMD anunta patch uri si microcod AGESA, cu termene clare de remediere pana in 2026.
AMD se confrunta cu o problema critica de securitate identificata sub codul AMD SB 7055, care afecteaza anumite procesoare, inclusiv modele bazate pe cea mai noua arhitectura Zen 5. Eroarea apare in generatorul de numere aleatorii RDSEED integrat in hardware, element esential pentru operatiuni criptografice moderne.
Formatele pe 16 si 32 de biti ale instructiunii RDSEED pot intoarce serii de zerouri intr un ritm care nu mai este cu adevarat aleator, dar sunt marcate intern ca reusite. In contextul generarii de chei criptografice pe servere care cripteaza datele clientilor, acest comportament devine un risc major.
Daca o cheie este construita pe baza unor valori previzibile, atacatorii care obtin cheia publica pot reconstrui sau ghici matematic cheia privata. Consecintele pot fi devastatoare: criptarea poate fi sparta, identitatea unei companii poate fi imitata, iar inregistrarile criptate ale clientilor, token urile API sau semnaturile de actualizare software pot fi falsificate sau decriptate.
Procesoare AMD afectate si calendarul patch urilor
AMD lucreaza deja la masuri de atenuare si la patch uri dedicate gamei de procesoare Zen 5. Pentru segmentul de consum, remedierile vizeaza seria Ryzen 9000, seria AI Max 300, gama Threadripper 9000 si seria orientata spre mobil Ryzen Z2. Compania planifica lansarea acestor actualizari pe 25 noiembrie.
La nivel mai larg, AMD estimeaza ca majoritatea procesoarelor afectate vor fi acoperite cu solutii de atenuare pana in ianuarie 2026, in functie de model. Producatorul pregateste actualizari de microcod AGESA pentru intreaga familie Zen 5, menite sa corecteze comportamentul generatorului RDSEED direct la nivelul firmware ului.
Ce pot face companiile si utilizatorii AMD acum
Pana la distribuirea completa a patch urilor, AMD recomanda un set de masuri temporare. Pentru sistemele care se bazeaza pe procesoare fara atenuare activa, utilizatorii sunt sfatuiti sa revina la varianta pe 64 de biti a instructiunii RDSEED, considerata neafectata, sau sa treaca la o recuperare software pentru generarea numerelor aleatorii.
Pentru companii, actualizarea rapida a firmware ului si revizuirea politicilor de criptare devin esentiale pentru a mentine integritatea datelor. In contextul digital actual, vulnerabilitati precum AMD SB 7055 arata cat de critic este ca infrastructura de securitate sa fie monitorizata permanent si actualizata prompt.
Problema critica a procesoarelor AMD Zen 5 pune AMD in centrul atentiei industriei de securitate cibernetica, dar ofera si un semnal clar pentru toti actorii din piata: criptografia sigura depinde nu doar de algoritmi, ci si de corectitudinea implementarii hardware si de viteza de reactie la vulnerabilitati.



























