RDSEED 오류가 잘못 정상(정확)으로 처리되어, 난수 생성기(random number generator)가 잠재적으로 예측 가능한 암호화 키를 생성하는 결과를 낳습니다.

AMD는 최신 Zen 5 아키텍처 기반 CPU에서 RDSEED 오류가 발생했음을 확인했습니다. 이는 하드웨어 기반 난수 생성기(RNG)에 존재하는 심각한 보안 취약점입니다. AMD에 따르면, 이 결함으로 인해 난수 생성기가 완전히 예측 불가능하지 않은 키를 출력하게 되어 사용자에게 보안 취약점이 발생할 수 있습니다.
AMD는 해당 결함을 "AMD-SB-7055"로 명명하고 고위험(High-severity) 문제로 분류했습니다. 이 문제에 대한 완화 조치(Mitigations)는 CPU 모드에 따라 2026년 1월까지 단계적으로 적용될 예정입니다. 예를 들어, AMD는 이미 EPYC 9005 CPU에 대한 완화 조치를 배포했습니다. 소비자용 Zen 5 칩(Ryzen 9000 시리즈, AI Max 300 시리즈, Threadripper 9000 시리즈, Ryzen Z2 시리즈 포함)의 완화 조치는 오는 11월 25일 공개될 예정입니다.
구체적으로 이 실패는 Zen 5 칩의 RDSEED 명령어가 비무작위 방식으로 "0"을 반환하고, 실제로는 실패했음에도 불구하고 성공으로 잘못 신호(signal)를 보내는 것과 관련됩니다. RDSEED 명령어의 16비트 및 32비트 형식이 영향을 받으며, 64비트 버전은 AMD가 구체적인 이유를 밝히지는 않았으나 문제의 영향을 받지 않는 것으로 보고되었습니다.
보안 연구원 경고: AMD 자동 업데이트 프로그램이 소프트웨어를 안전하지 않게 다운로드하여 원격 코드 실행 허용

이 취약점은 완전히 예측 불가능한 암호화 키를 생성하는 데 RDSEED의 난수 생성 능력을 의존하는 모든 암호화 애플리케이션에 심각한 위협이 됩니다. RDSEED에 오류가 발생하여 예측 가능한 패턴을 초래할 경우, 해당 기능을 사용하는 애플리케이션은 공격 위험에 노출됩니다.
RDSEED는 현대 CPU(인텔 칩 포함)에 구현된 두 가지 난수 키 생성 시스템 중 하나입니다. RDSEED는 진정한 난수 생성기(True Random-Number Generator, TRNG)로, 환경으로부터 엔트로피를 수집하고 그 무작위 비트 패턴을 CPU 레지스터에 저장하여 숫자를 생성합니다. 반면, RDRAND는 더 빠르지만, 결정론적 난수 생성기(Deterministic Random-Number Generator)를 통해 무작위 패턴을 제공하기 때문에 예측 가능성이 더 높습니다.
이 문제는 Meta 엔지니어에 의해 처음 발견되었으며, 엔지니어는 이 사실을 Linux 커널 메일링 리스트에 발표했습니다 (Phoronix가 10월 중순 보도). 이 문제는 AMD가 확인한 것과 동일한 메커니즘을 가지면서도, 한 CPU 스레드를 이용해 RDSEED를 반복적으로 호출하고 다른 스레드가 "메모리 약 90%를 집단적으로 소모하며 반복 호출"하는 방식으로 신뢰성 있게 재현될 수 있었습니다. 며칠 후, 보안 취약점을 방지하기 위해 모든 Zen 5 칩에서 RDSEED 기능을 비활성화하는 업데이트된 Linux 패치가 배포되었습니다.
RDSEED가 Zen 기반 프로세서에서 문제가 된 것은 이번이 처음은 아닙니다. AMD의 Zen 2 기반 APU인 Cyan Skillfish 역시 유사하지만 다른 RDSEED 실패를 겪은 바 있으며, 이 또한 리눅스 커뮤니티가 해당 칩의 RDSEED 기능을 비활성화하는 사태를 초래했습니다.
다행히 AMD는 곧 AGESA 마이크로코드 업데이트를 통해 모든 Zen 5 CPU에서 이 문제를 해결할 예정입니다. 그 사이에(아직 완화 조치가 적용되지 않은 칩의 경우), AMD는 사용자들에게 문제가 없는 64비트 형태의 RDSEED로 전환하거나 소프트웨어적인 대체 방식을 사용하는 것을 권고하고 있습니다.