in

Problema di Sicurezza nei Processori AMD Zen 5: Difetto Hardware Sotto Accusa

Un difetto hardware nei chip AMD Zen 5 rappresenta una seria minaccia per la sicurezza delle chiavi crittografiche.

problema di sicurezza nei processori amd zen 5 difetto hardware sotto accusa 1762235817

Recentemente, AMD ha confermato l’esistenza di una vulnerabilità hardware nei suoi processori basati sull’architettura Zen 5. Questa scoperta è stata hecha da un ingegnere di Meta e riguarda l’istruzione RDSEED, fondamentale per la generazione di numeri casuali utilizzati nella crittografia. Questa falla potrebbe avere seri impatti sulla sicurezza dei sistemi che dipendono da questa tecnologia per proteggere le informazioni sensibili.

Dettagli sulla vulnerabilità

La vulnerabilità, identificata come AMD-SB-7055, è preoccupante poiché influisce sulla capacità di generare numeri casuali in modo sicuro. In particolare, il problema si verifica nei formati 16-bit e 32-bit dell’istruzione RDSEED. Quando utilizzati in determinate condizioni, questi formati possono restituire valori prevedibili, aumentando il rischio di attacchi informatici volti a compromettere chiavi crittografiche e dati riservati.

Meccanismo di funzionamento di RDSEED

Il funzionamento di RDSEED si basa su un generatore di numeri casuali true random number generator (TRNG), che raccoglie entropia dall’ambiente circostante per generare bit casuali. Questi numeri casuali sono essenziali in ambito crittografico, dove la sicurezza dipende dalla difficoltà di derivare chiavi sensibili. Tuttavia, la vulnerabilità attuale mostra che, in determinate situazioni, la casualità può essere compromessa, rendendo i sistemi vulnerabili a attacchi mirati.

Implicazioni per la sicurezza

Le applicazioni crittografiche che utilizzano RDSEED per generare chiavi sono a rischio significativo. La possibilità di ottenere chiavi prevedibili potrebbe facilitare l’accesso non autorizzato a sistemi di alta sicurezza, inclusi server aziendali e cloud. Questo è particolarmente preoccupante per i chip di ultima generazione come Ryzen e Threadripper, ampiamente utilizzati in settori critici.

Confronto con RDRAND

È importante notare che, a differenza di RDSEED, l’istruzione RDRAND offre un metodo di generazione casuale basato su un algoritmo deterministico, il che lo rende potenzialmente più prevedibile in situazioni ad alta criticità. Mentre RDSEED è progettato per fornire numeri veramente casuali, RDRAND può essere più veloce, ma a costo di una maggiore vulnerabilità in scenari sensibili.

Azioni correttive e raccomandazioni

In risposta a questa vulnerabilità, AMD ha annunciato l’intenzione di rilasciare aggiornamenti AGESA a partire dal mese di novembre per correggere il difetto. Nel frattempo, l’azienda consiglia di adottare soluzioni temporanee software e di rigenerare le chiavi sensibili per mitigare i rischi. Una delle raccomandazioni è di utilizzare il formato 64-bit di RDSEED, che non è affetto dalla vulnerabilità, per garantire una generazione più sicura dei numeri casuali.

La situazione attuale richiede un’attenzione costante da parte di tutti gli utenti di processori AMD Zen 5, in particolare quelli che gestiscono informazioni sensibili. L’implementazione di pratiche di sicurezza adeguate è essenziale per proteggere i dati e garantire la sicurezza delle operazioni crittografiche.

What do you think?

Scritto da Staff

il ruolo del ciso oggi innovazione oltre sicurezza e conformita 1762232206

Il Ruolo del CISO Oggi: Innovazione oltre Sicurezza e Conformità

facebook nuove modifiche ai gruppi privati per linserimento pubblicitario 1762239468

Facebook: Nuove modifiche ai gruppi privati per l’inserimento pubblicitario