
AMD ออกมายืนยันแล้วว่า CPU ตระกูล Zen 5 มีช่องโหว่ด้านความปลอดภัยที่เกี่ยวกับฟีเจอร์สุ่มตัวเลขสำหรับระบบเข้ารหัส (RDSEED) ซึ่งอาจทำให้ระบบสร้างกุญแจเข้ารหัสแบบที่ “คาดเดาได้” แทนที่จะเป็นแบบสุ่มตามที่ควรจะเป็น นั่นหมายความว่าแอปพลิเคชันหรือระบบที่พึ่งพาการสุ่มระดับฮาร์ดแวร์เพื่อทำงานด้านความปลอดภัยอาจตกอยู่ในความเสี่ยงด้านการโจมตี
AMD ใช้รหัสช่องโหว่นี้ว่า AMD-SB-7055 และระบุว่าเป็นปัญหาระดับความรุนแรงสูง บริษัทเตรียมปล่อย อัปเดต AGESA firmware เพื่อแก้ไขปัญหานี้ให้กับซีพียูฝั่งเดสก์ท็อปภายในเดือนนี้ (ปลายเดือนพฤศจิกายน 2025) รวมถึงรุ่นสำหรับเซิร์ฟเวอร์ที่เริ่มทยอยอัปเดตแล้วก่อนหน้านี้
ช่องโหว่เกิดขึ้นจากอะไร?
ปัญหานี้เกิดขึ้นจากคำสั่ง RDSEED ซึ่งเป็นชุดคำสั่งสำหรับสุ่มค่าแบบใช้ entropy จากฮาร์ดแวร์โดยตรง เพื่อนำไปใช้สร้างกุญแจเข้ารหัสให้ยากต่อการเจาะระบบ
แต่บน Zen 5 พบว่าคำสั่ง RDSEED บางกรณี คืนค่าศูนย์ (0) ในรูปแบบที่ “ไม่สุ่มจริง” และยังส่งสัญญาณกลับมาว่า “ทำงานสำเร็จ” ทั้งที่จริงเป็นการล้มเหลว ส่งผลให้ระบบที่ใช้ข้อมูลนั้นเพื่อสร้างคีย์เข้ารหัสอาจสุ่มได้ผิดพลาด และคีย์อาจถูกคาดเดาได้ง่ายขึ้น
โดยผลกระทบพบในคำสั่ง RDSEED แบบ 16-bit และ 32-bit ขณะที่แบบ 64-bit ไม่ได้รับผลกระทบ
CPU ซีรีส์ที่ได้รับผลกระทบ
ซีพียูที่ได้รับผลกระทบ ได้แก่:
- Ryzen 9000 Series (เดสก์ท็อป)
- Ryzen AI 300 Series (โน้ตบุ๊ก/AI PC)
- Threadripper 9000 Series
- Ryzen Z2 สำหรับอุปกรณ์พกพาเกมมิ่ง
ฝั่งเซิร์ฟเวอร์อย่าง EPYC 9005 ได้รับอัปเดตแก้ไขแล้วก่อนหน้านี้
อัปเดตแก้ไขจะมาเมื่อไหร่?
AMD ยืนยันว่าอัปเดตแก้ไขผ่าน AGESA firmware จะทยอยออกตั้งแต่เดือนพฤศจิกายน 2025 จนถึงช่วงต้นปี 2026 โดยขึ้นอยู่กับผู้ผลิตเมนบอร์ด
- EPYC 9005 — อัปเดตแล้ว
- Ryzen 9000 / AI 300 / Threadripper 9000 — เริ่มปล่อย ปลายเดือนพฤศจิกายน 2025
- Ryzen Z2 — ภายในช่วงต้นปี 2026
ดังนั้นผู้ใช้เดสก์ท็อปและโน้ตบุ๊กควรเฝ้ารออัปเดต BIOS/UEFI จากผู้ผลิตบอร์ดและแบรนด์โน้ตบุ๊ก
ชุดคำแนะนำชั่วคราวจาก AMD
ก่อนอัปเดต AGESA จะมาถึง AMD แนะนำว่า:
- ใช้คำสั่ง RDSEED แบบ 64-bit แทน 16/32-bit
- หรือปรับไปใช้ ระบบสุ่มสำรองฝั่งซอฟต์แวร์ ชั่วคราว
ฝั่ง Linux มีการออกแพตช์เพื่อ ปิดการใช้งาน RDSEED บน Zen 5 ชั่วคราวแล้วเช่นกัน เพื่อป้องกันช่องโหว่ก่อนการแก้ไขถาวร
เรื่องนี้สำคัญแค่ไหน?
การสุ่มตัวเลขในระดับฮาร์ดแวร์เป็นหัวใจของระบบความปลอดภัยสมัยใหม่ โดยเฉพาะงานเข้ารหัส การยืนยันตัวตน และระบบที่ต้องการความปลอดภัยระดับสูง เช่น ธนาคารออนไลน์และเซิร์ฟเวอร์องค์กร
ช่องโหว่นี้จึงอาจมีผลต่อความปลอดภัยของระบบในระดับฮาร์ดแวร์หากไม่ได้รับการอัปเดตแก้ไข
ผู้ใช้ทั่วไปต้องทำอย่างไร?
- ตรวจสอบอัปเดต BIOS/UEFI จากผู้ผลิตเมนบอร์ดหรือโน้ตบุ๊ก
- อัปเดตทันทีเมื่อ AGESA รุ่นใหม่ปล่อยออกมา
- หากใช้งานระบบ Linux ให้ติดตามแพตช์ kernel ล่าสุด
ผู้ใช้ทั่วไปที่ไม่ได้ใช้แอปเข้ารหัสเฉพาะทางอาจไม่ได้รับผลกระทบชัดเจน แต่เพื่อความปลอดภัย ควรอัปเดตเมื่อพร้อมใช้งาน
สรุป
ช่องโหว่นี้บน Zen 5 ถือว่ามีความสำคัญ เพราะเกี่ยวข้องกับระบบสุ่มตัวเลขสำหรับเข้ารหัสที่ระดับฮาร์ดแวร์ แม้ AMD จะออกแพตช์ให้เร็ว แต่ผู้ใช้ควรติดตามอัปเดตจากผู้ผลิตอุปกรณ์อย่างใกล้ชิด และอัปเดต BIOS/UEFI ทันทีที่มีเวอร์ชันใหม่ เนื่องจากเป็นเรื่องเกี่ยวกับความปลอดภัยของข้อมูลโดยตรง
ที่มา: tomshardware





