หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม”
 
AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026
 
ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์
 
ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด
 
AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน
 
การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า
 
พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5
RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1)
 
ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย
เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key
 
คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ
ส่วน 64-bit RDSEED ยังปลอดภัย
 
AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware
เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025
 
Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน
EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026
 
Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว
เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย
 
ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว
 
https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
  AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026
ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์
ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด
AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน
การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า
พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5
RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1)
ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย
เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key
คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ
ส่วน 64-bit RDSEED ยังปลอดภัย
AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware
เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025
Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน
EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026
Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว
เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย
ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว
https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
🧬⚠️ หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม”
AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026
ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์
ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด
AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน
การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า
✅ พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5 
➡️ RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1)
✅ ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย 
➡️ เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key
✅ คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ 
➡️ ส่วน 64-bit RDSEED ยังปลอดภัย
✅ AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware 
➡️ เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025
✅ Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน 
➡️ EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026
✅ Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว 
➡️ เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย
ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว 🔐💥
https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
     0 ความคิดเห็น
               0 การแบ่งปัน
               56 มุมมอง
                0 รีวิว