یک توسعه دهنده ارشد لینوکس پرده از وجود یک نقص در برخی از پردازندههای AMD برداشته است که تولید اعداد تصادفی را با اشکال مواجه میکند. مشکل اینجاست که از اعداد تصادفی تولید شده توسط پردازنده در کلیدهای رمزنگاری استفاده میشود.
طبق گزارش منتشر شده از سوی Lennart Poettering، توسعه دهنده ارشد Red Hat Systemd، در پردازنده AMD A6-6310 که استفاده از آن در لپ تاپهای اقتصادی بسیار رایج است، دستورالعمل RdRand برای تولید اعداد تصادفی به درستی پیاده نشده است. این نقص باعث میشود «تولید کننده سخت افزاری اعداد تصادفی پردازنده» یا به اختصار RNG، هنگام بازیابی سیستم از حالت Sleep تصادفی بودن خود را از دست میدهد و دیگر اعداد تولید شده واقعاً تصادفی نیستند. مشکل اصلی هنگامی به وجود میآید که سیستمهای امروزی از RNG پردازنده برای تولید کلیدهای رمزنگاری تصادفی استفاده میکنند. SSL یکی از نمونههایی است که از واحد RNG پردازنده برای غیر قابل پیشبینی بودن کلیدهای آن استفاده میکند.
هرچند ویندوز از دستورالعمل RdRand در بازیابی سیستم از حالت Sleep استفاده نمیکند، اما نقص RNG میتواند سایر کارکردهای سیستم و برنامهها را تحت تأثیر قرار بدهد. بنابراین با یک نقص جدی روبرو هستیم.
بر پایه گزارشهای کاربران در GitHub و Bugzilla، این باگ باعث میشود در صورت استفاده هسته سیستم عامل از دستورالعمل RdRand، تنها یکبار امکان Suspend کردن سیستم وجود دارد و پس از یکبار Suspend، دیگر این فرمان قابل اجرا نیست.
خبر خوب اینکه به گفته Michael Larabel از وب سایت Phoronix، این باگ تنها در پردازندههای Excavator و مدلهای قدیمیتر وجود دارد، از این رو نباید پردازندههای Zen مشکلی داشته باشند. در حال حاضر راه حلهای نرم افزاری برای پوشش دادن نقص سخت افزاری RdRand ارائه شده است. Red Hat هم بر روی یک راهکار نرم افزاری برای آن کار میکند.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت