AMDHubs

Bug Serius di AMD “Zen 5” RDSEED Dapat Melemahkan Keamanan Kriptografi

AMD telah mengonfirmasi adanya cacat perangkat keras (hardware defect) pada instruksi RDSEED di prosesor Zen 5, yang berpotensi mengancam keamanan sistem dan proses pembuatan kunci kriptografi. Cacat ini tercatat dalam AMD-SB-7055 dan memiliki nomor CVE-2025-62626, dengan tingkat keparahan tinggi (high severity).


⚠️ Masalah: Nilai Entropi “0” yang Salah Diartikan

Menurut laporan resmi AMD, varian 16-bit dan 32-bit RDSEED dapat mengembalikan nilai nol (0) secara tidak sengaja, yang oleh perangkat lunak dapat disalahartikan sebagai entropi acak yang valid.
Hal ini berarti sistem dapat menghasilkan kunci kriptografi yang lemah atau mudah ditebak, tanpa disadari oleh pengguna atau aplikasi keamanan.

Menariknya, versi 64-bit RDSEED tidak terpengaruh, sehingga masih aman digunakan.

“Instruksi RDSEED yang mengembalikan nilai nol dapat menyebabkan pembacaan entropi gagal tanpa deteksi, menghasilkan kunci atau nonce yang lebih lemah dari yang diharapkan,” tulis AMD dalam advisori resminya.


🧠 Apa Itu RDSEED dan Mengapa Penting

RDSEED adalah instruksi tingkat rendah di arsitektur x86 yang menghasilkan entropi acak dari generator hardware untuk digunakan dalam:

  • Pembuatan kunci enkripsi (cryptographic keys)
  • Proses random number generation
  • Keamanan sistem dan autentikasi

Jika RDSEED menghasilkan nilai yang dapat diprediksi atau salah, seluruh sistem keamanan kriptografi dapat terancam — terutama bagi server, infrastruktur cloud, dan aplikasi yang bergantung pada keacakan tingkat tinggi.


🔧 Solusi Sementara dari AMD

Sebelum pembaruan firmware dan microcode dirilis, AMD merekomendasikan tiga langkah mitigasi sementara:

  1. Gunakan versi 64-bit RDSEED setiap kali memungkinkan.
  2. Sembunyikan (mask) RDSEED dari deteksi software untuk mencegah pemanggilan fungsi yang rentan.
  3. Perlakukan nilai nol sebagai kegagalan, dan lakukan retry hingga entropi valid didapatkan.

🗓️ Jadwal Pembaruan dan Tindakan Lanjutan

AMD telah mulai mendistribusikan pembaruan firmware ke OEM dan mitra platform:

  • AGESA TurinPI 1.0.0.8 untuk EPYC 9005 ditargetkan 14 November 2025
  • Pembaruan untuk seri konsumen (Ryzen) dijadwalkan akhir November 2025

Setelah update BIOS/microcode tersedia, pengguna disarankan segera menginstalnya, lalu menghasilkan ulang kunci kriptografi atau sertifikat sensitif yang dibuat di sistem yang belum ditambal.


🔐 Implikasi Keamanan

Kerentanan ini tidak memungkinkan eksekusi kode jarak jauh, namun melemahkan keandalan sistem kriptografi yang menjadi fondasi keamanan di OS, hypervisor, VPN, hingga server enterprise.
Bagi penyedia layanan dan administrator TI, patch ini sangat penting agar sistem tetap memiliki sumber entropi yang aman dan tidak dapat diprediksi.


Sumber: AMD, via Tom’s Hardware

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button