The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В некоторых процессорах AMD Zen 5 генератор случайных чисел RDSEED выдаёт 0 в 10% случаев

17.10.2025 09:53

Инженер из компании Meta* в списке рассылки разработчиков ядра Linux обратил внимание на проблему с работой инструкции RDSEED в процессорах AMD на базе микроархитектуры Zen 5. В проведённых тестах инструкция RDSEED, предоставляющая доступ к аппаратному генератору энтропии, в 10% случаев возвращала значение 0 с успешным флагом завершения операции (CF=1). Так как значение 0 также возвращается в случае невозможности вернуть корректное случайное число и подобное состояние выделяется иным значением флага завершения операции (CF=0), предполагается, что в процессорах AMD имеется ошибка, приводящая к неверному определению состояния операции.

В ядре Linux инструкция используется как один из элементов для формирования энтропии в программном генераторе псевдослучайных чисел. Источников энтропии несколько, поэтому проблема в RDSEED не влияет на общее качество выдаваемых ядром случайных чисел. Для ядра предложен патч, отключающий применение инструкции RDSEED на системах с некоторыми процессорами AMD на базе микроархитектуры Zen 5.

Изначально проблема была выявлена в CPU AMD EPYC Turin, но позднее повторена на другой модели CPU AMD с той же микроархитектурой, поэтому предложено вместо выборочной блокировки прекратить использование RDSEED на всех процессорах семейства AMD Zen 5. Примечательно, что тестирование корректности работы RDSEED на разных процессорах проведено в ходе разбора другой проблемы с RDSEED, возникшей в CPU Zen2 Cyan Skillfish и приводящей в некоторых ситуациях к возвращению только значения 0xffffffff. До этого в процессорах AMD возникали проблемы c нарушением работы инструкции RDRAND после возвращения из спящего режима.

  1. Главная ссылка к новости (https://www.phoronix.com/news/...)
  2. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
  3. OpenNews: Уязвимость в генераторе случайных чисел ядра Linux
  4. OpenNews: Выявлена проблема с генерацией предсказуемых случайных чисел на процессорах MIPS
  5. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
  6. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
Лицензия: CC BY 3.0
Наводку на новость прислал Kerr
Короткая ссылка: https://opennet.ru/64066-amd
Ключевые слова: amd, random
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (126) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, iPony128052 (?), 09:52, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    Если это происходит в рандомных экземплярах, то выходит нормально?
     
     
  • 2.31, 12yoexpert (ok), 11:29, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +11 +/
    а если в псевдорандомных? атас
     
  • 2.32, Аноним (32), 11:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Если целенаправленная закладка работает и её туда специально заложили это нормально. В этом и смысл.
     
     
  • 3.148, бида пичаль (?), 21:59, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что останется у Сообщества, если лишить его последнего хардварного фетиша - АМД?
     
     
  • 4.169, Аноним (169), 09:08, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    RISC-V
     
     
  • 5.187, паяльник (?), 15:15, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И эксклюзивный набор разноцветных проводков профессора Фарнсворта.
     

  • 1.2, Аноним (2), 09:52, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –16 +/
    >выдаёт 0 в 10% случаев

    Как страшно жить. Неужели это прям так плохо?

     
     
  • 2.7, Alladin (?), 10:05, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    да, ты ухцдшаешь качество генерируемых хэшей, эьо опасно
     
     
  • 3.129, Аноним (129), 19:52, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >качество генерируемых хэшей

    Хэш есть функция текста. Случайные числа тут мимо.

     
  • 2.10, Аноним (10), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если энтропия берется только отсюда, то отвратительно плохо. Много криптоалгоритмов становятся бессмысленными с плохим ГПСЧ.
     
     
  • 3.99, morphe (?), 18:22, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Обычно источников энтропии много, но даже если бы был один этот - то при reseed обычно старое значение не сбрасывают, а подмешивают новую энтропию

    Если к хорошему источнику энтропии (старые, правильные результаты RDRAND) подмешать плохой источник (RDRAND вернувший 0), то он не станет хуже

    Так что при правильном использовании даже генератор с таким браком не должен приводить к проблемам с безопасностью.

     
     
  • 4.128, Аноним (128), 19:41, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если в других источниках энтропии тоже баги?
    Модель швейцарского сыра никто не отменял
     
     
  • 5.133, morphe (?), 19:59, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А если в других источниках энтропии тоже баги?

    Во всех сразу? Даже вещи вроде сети, vfs и прочих preemption (Они тоже подмешивают всякое в энтропию) резко стали deterministic?

     
  • 2.11, Аноним (11), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Ну даже не знаю, представь что ты запрашиваешь 256 битный рандомный ключ для шифрования, у которого диапазон значений 0 .. 2^256-1, а тебе с вероятностью 10% выпадает ноль, а вероятность нуля должна быть = 1 / 2^256
    Это буквально "КРИТИЧЕСКАЯ НЕУДАЧА" для твоего биткоин-кошелька (точнее программы, которая держит твой кошель), а если на таком процессоре сервер биткоин-кошельков, типа какого-нибудь бинанс...
    Ну короче последствия надеюсь ты понял...
     
     
  • 3.18, Аноним (18), 10:38, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Инструкция возвращает 16/32/64 битное значение, а не 256. Так что вероятность того, что пр и 64 бит тебе 4 раза подряд вернется значение 0 равно 1*10-4. Во всех остальных случаях  вернется таки достаточно случайное число (как минимум, 64 битное). Аккуратней надо быть с циферками.
     
     
  • 4.26, Анонисссм (?), 11:09, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >как минимум, 64 битное

    64 битную энтропию в биткоин адресах щелкают как орехи, несколько часов и готово

     
  • 3.19, Аноним (19), 10:43, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Согласно документации, разрядность регистра 16, 32, 64 бита. Так что всё ещё хуже.
     
     
  • 4.34, Аноним (32), 11:34, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да в 8086 была 16 бит. Только это было при царе горохе.
     
  • 3.73, Аноним (73), 15:10, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Особо измудренные люди сказали бы что случайность рандомного генератора чисел предсказуема.
    Охранник парковки Михалыч высчитывает сложные формулы в уме, не то что ученые всякие.
     
     
  • 4.108, Васян (?), 18:54, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно же ты не имел ввиду деление 1 на 3(или ищо там чыво) с дальнейшим округлением от балды и использыванием этих результатов в вычислениях дальше....

    Да и т.н. генератор случайных чисел работает по не случайным алгоритмам.... Не, не так?

     
  • 4.117, Аноним (129), 19:14, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И конечно же, он демонстрировал вам это лично после совместного изрядного количества "подсчетов".
     
  • 4.172, toivo88 (-), 10:47, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Дело не в предсказуемости,а в плохих статисческих характеристиках. Для моделирования это важно.
    .
     
  • 2.20, Аноним (19), 10:45, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всего лишь бракованный процессор, неужели это прям так плохо?
     
     
  • 3.35, Аноним (32), 11:35, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Откуда ты знаешь. Может переведен в специальный режим при помощи недокументированных возможностей?
     
  • 3.42, Николай Тесла (?), 12:05, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > неужели это прям так плохо?

    Всё зависит от того, где стоит этот процессор и при выполнении какой конкретно задачи будет выдан ноль.

     
     
  • 4.116, Аноним (129), 19:08, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да никому не нужен такой брак.
     
  • 2.27, leap42 (ok), 11:10, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Как страшно жить. Неужели это прям так плохо?

    Неа, эта инструкция является лишь одним из (обычно "худшим") источников энтропии в системе. Можно совмещать с другими или вообще не использовать (скорее всего отключением по умолчанию и кончится, по крайней мере при наличии другого качественного источника вроде TPM2).

     
     
  • 3.38, Аноним (38), 11:49, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    TPM2 - в большинстве случаев, чисто софтовый. Как ты думаешь, откуда он берет энтропию?
     
     
  • 4.100, morphe (?), 18:26, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Правильная реализация рандома будет работать нормально даже если один (либо даже единственный) генератор энтропии иногда будет выдавать не рандом, плохая энтропия смешанная с хорошей не приводит к ухудшению качества
     
     
  • 5.112, Аноним (38), 18:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Только вот "хорошей" у тебя может и не быть. К примеру, в первое время после старта системы.

    RDRAND, а позднее и RDSEED, изначально позиционировались как решение этой проблемы - как дешевый (в плане производительности и ресурсов) источник случайных данных, в любой момент времени и везде. В итоге RDSEED не работает чуть менее чем всегда, а RDRAND мы всё равно не верим (и он тоже нет-нет, да и лажает).

    Кстати, прогнал тут тест на Alder Lake на одном потоке, и он выдал эффективность RDSEED порядка 12%. Так что низкая эффективность не только у AMD.

     
     
  • 6.127, Аноним (127), 19:40, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а RDRAND мы всё равно не верим

    в смысле не верим? он не проходит тесты случайности? то что он не крипто-стойкий таков он по определению, а для всего остального - применим.

     
  • 6.130, morphe (?), 19:55, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > а RDRAND мы всё равно не верим

    Отказываясь от источников энтропии, даже если они совсем плохие, вы не делаете систему безопаснее)

     
  • 6.192, edo (ok), 18:19, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > эффективность RDSEED порядка 12%

    а что это значит?

     
  • 3.61, Аноним (61), 13:23, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А как вы определили качество энтропии TPM2? Он работает под управлением отдельной ОС - с закрытым и обфусцированным исходным кодом, с защитой от анализа. Что туда насовал дорогой Интел/АМД можно только догадываться. Или тратить кучу оплачиваемых человекочасов на обратную разработку для каждой отдельной железки.
     
     
  • 4.69, anonymous (??), 14:30, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гугли fTPM
     
  • 4.70, Аноним (70), 14:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://en.wikipedia.org/wiki/Trusted_Platform_Module#Open_source
     
  • 2.115, Аноним (129), 19:07, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Неужели это прям так плохо?

    Предполагай, что RDSEED выдал 0, и будешь прав в одном случае из 10.

     

  • 1.6, BlackRot (ok), 09:59, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и что? мне теперь выбросить мой Ryzen 5 9600X?
     
     
  • 2.37, Аноним (37), 11:42, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала прогони небольшой тестик на ASMе. N раз вызывай эту RDSEED и смотри, возвращает ли 0 с флагом 1.
     
  • 2.81, Аноним (70), 16:00, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот это ты конечно опростоволосился.
     
  • 2.114, Аноним (38), 19:01, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не волнуйся, закроют микрокодом.
     
     
  • 3.126, Аноним (129), 19:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, например, отбрасывать 0 как результат. диапазон от 0 - 2^64-1 исключая 0. Что будет с формулами?
     

  • 1.15, Аноним (15), 10:12, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Тото мне в онлайн играх лут с шансом упасть 50% выпадает с 20й попытки, а лут с шансом упасть 20% надо гриндить 4 дня без остановки. Это оказывается AMD виноваты, а не жадные разрабы, желающие развести меня на оплаченное игровое время.
     
     
  • 2.24, Аноним (24), 10:56, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну лут с шансом 0.02 выпадает с шансом 75% же. Причём, знаешь, когда 4 раза на рейдбосса завалишься (это там где толпа конкурентов помимо вероятности того что вообще что-то выпадет) и 3 раза забираешь лучший предмет. Секрет в том, чтобы играть раз в неделю, вот вам и "шанс".
     
  • 2.188, Вареса (?), 15:20, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда играй в гачи от Х*ёверс. Там не обманывают.
     

  • 1.22, Аноним (22), 10:50, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Зачем полностью отключать использование, если можно в случае выпадения 0 сделать ретрай?
     
     
  • 2.23, Аноним (23), 10:55, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Выпадет 0xFFFFFFFF, годится?
     
     
  • 3.131, Аноним (129), 19:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    По крайней мере, это значение не связано с готовностью генератора.
     
  • 2.30, Аноним (30), 11:28, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спорный костыль
     
     
  • 3.48, Аноним (22), 12:46, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предложи неспорный.
     
     
  • 4.59, Аноним (15), 13:12, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вполне себе рабочий костыль: если не равно 0 или 0xffffffff, то все норм. Во времена NES такой костыль использовали для считывания с геймпада, т.к. DPCM из за аппаратных косяков мог загадить шину. Надо было считать состояние геймпада 3 раза. И все было норм только если все 3 раза совпадали.
     
  • 4.60, Аноним (60), 13:13, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это нормально, если он выпадает раз в N итераций. Ты же предлагаешь, чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это неслучайность: кто-то явно вписал if (result == 0) continue. Как ты догадываешься, неслучайностям нет места там, где требуется именно случайность.
     
     
  • 5.63, Аноним (22), 13:30, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Спорно.
     
  • 5.135, morphe (?), 20:12, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это
    > нормально, если он выпадает раз в N итераций. Ты же предлагаешь,
    > чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это
    > неслучайность: кто-то явно вписал if (result == 0) continue. Как ты
    > догадываешься, неслучайностям нет места там, где требуется именно случайность.

    При генерации рандома у тебя в любом случае должна использоваться хеш функция например поверх всего этого, а с ней у тебя даже если процессор будет только 0x00000000 и 0xffffffff выдавать - никакого эффекта от подобного на качество генерации случайных чисел не будет.

     
     
  • 6.157, Аноним (127), 23:52, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > в любом случае должна использоваться хеш функция

    с чего бы? хеш функция в качестве рандома - бред, который продвигают, как и бред использовать шифрование aes на рандомно ключе. Рандом должен быть рандомом!

     
     
  • 7.160, morphe (?), 01:04, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> в любом случае должна использоваться хеш функция
    > с чего бы? хеш функция в качестве рандома - бред, который продвигают,
    > как и бред использовать шифрование aes на рандомно ключе. Рандом должен
    > быть рандомом!

    Т.е по твоему хеш функция/aes не вносят энтропию?)
    Через что по твоему примитивы CSPRNG реализованы, если не через aes/другое шифрование/хеширование?

    Нука найди мне что-то без этого что требованиям к CSPRNG соответствует.

     
     
  • 8.177, Аноним (127), 11:14, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Начнем с определения энтропии В этом то и беда, я же выше сказал об этом Какое... текст свёрнут, показать
     
  • 5.158, ptr (ok), 00:27, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так как речь идет о 2^64 итераций (~10^19), то снижение на единицу на случайность практически не повлияет никак. Даже если CPU с частотой в 5ГГц (5*10^9) будет только выполнять RDSEED, то отсутствие нуля в качестве результата может быть замечено, в среднем, только через 10^9 секунд или через ~32 года. Выглядит вполне терпимо.
     
     
  • 6.162, Аноним (60), 07:01, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с искаженной, увеличенной вероятностью.
     
     
  • 7.170, ptr (ok), 10:02, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с
    > искаженной, увеличенной вероятностью.

    Но, как я показал, не существует способов обнаружить это искажение ранее, чем через 32 года. Так что, практического значения это не имеет.

     
     
  • 8.174, Аноним (60), 10:59, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Искажение можно обнаружить еще в теории, глянув на код, который отсекает ноль И... текст свёрнут, показать
     
     
  • 9.179, ptr (ok), 12:13, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я уже доказал, что это теоретическое искажение практического влияния не имеет В... текст свёрнут, показать
     
     
  • 10.180, Аноним (127), 12:50, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    То есть вы доказали, что период внутреннего состояния вашего генератора - максим... текст свёрнут, показать
     
     
  • 11.181, ptr (ok), 12:58, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот из подобных утверждений я и делаю вывод, что Вы очень плохо представляете се... текст свёрнут, показать
     
  • 10.183, Аноним (60), 13:23, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как это не имеет, если буквально каждое число, выводимое генератором, является и... большой текст свёрнут, показать
     
     
  • 11.184, ptr (ok), 13:32, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На 2 -64 , что пренебрежимо мало И я этого не говорил У Вас глюки Я писал... текст свёрнут, показать
     
     
  • 12.185, Аноним (60), 13:40, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Невозможно доказать, что генератор, выдающий ноль в 10 случаев, работает некорр... большой текст свёрнут, показать
     
     
  • 13.186, ptr (ok), 14:34, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В таком случае, корректных генераторов в природе не существует, так как все изве... текст свёрнут, показать
     
     
  • 14.189, Аноним (60), 16:30, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    От генератора требуется быть непредсказуемым и выдавать значения равномерно Не... текст свёрнут, показать
     
     
  • 15.190, ptr (ok), 17:03, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Предсказуемость с вероятностью 2 -64 - это меньше, чем вероятность распада про... текст свёрнут, показать
     
  • 2.77, Аноним (77), 15:45, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Явно аноним не ходил на теорвер.

    Надо не ретрай делать, а при помощи формулы Байеса сделать выравнивание вероятности до равномерного.

     
     
  • 3.125, Аноним (129), 19:29, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Предполагаеморавномерного.
     

     ....большая нить свёрнута, показать (26)

  • 1.25, Аноним (25), 11:03, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На Fedora вот такое выдает FALSE через несколько случайных циклов

    set -euo pipefail
    x=0
    while ldconfig -p | grep -q 'libc.so.6'; do
        echo "$((x++))"
    done
    echo "FALSE"

     
     
  • 2.41, Аноним (60), 12:02, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    По твоему мнению, что этот бессвязный набор букв делает?
     
  • 2.94, fidoman (ok), 17:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А если так
    x=0 ; while z='ldconfig -p' && echo $z | grep -q 'libc.so.6' ; do echo -n "$((x++)) " ; done ; echo $z

    у меня на убунте в первом варианте вылетело на 148 и примерно на 2000, больше не вылетало

     

  • 1.28, Аноним (28), 11:11, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Квантовые технологии. Просто побольше количество попыток выполнить и можно будет подразумевать,что всё на самом деле хорошо с энтропией.
     
     
  • 2.29, Аноним (24), 11:28, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бекдоры, ослабляющее генераторы случайных чисел определённым образом, вещь не то чтобы новая. Думаешь, с квантовыми технологиями не получится мухлевать?
     
     
  • 3.33, Аноним (28), 11:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По-моему квантовые как бв вычисления и есть мухлёж.
     
     
  • 4.56, Самый Лучший Гусь (?), 13:08, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Требуем криминализировать злоупотребление квантовой запутанностью!
     
  • 4.58, Аноним (127), 13:12, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    нет!!!
     
  • 4.113, Аноним (129), 18:59, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А Вы проверти!
    На это и расчёт. )
     

  • 1.39, Аноним (38), 11:50, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    AMD упорно наступает на одни и те же грабли.
     
  • 1.62, Аноним (62), 13:23, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    может быть просто проц ещё не прогрелся и шума маловато
     
     
  • 2.65, почти админ (?), 13:36, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Плохая пайка. Китайцы.
     
     
  • 3.75, Аноним (75), 15:21, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Припой без свинца. Евроэкологи.
     
  • 2.68, Аноним (68), 14:16, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > шума маловато

    Шума вентилятора? Случайные числа надо получать считая количество пыли на кулере. Броуновское движение пылинок.

     
     
  • 3.104, Андрей (??), 18:46, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пылинки - макрообъекты. Броуновское - это молекулы. :glasses:
     
  • 2.85, Аноним (85), 17:44, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Увеличить напряжение накала... Ой, я перепутал с Эльбрусом.
     
  • 2.111, Аноним (129), 18:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Аппаратуру не достаточно трясёт. )
     

  • 1.64, почти админ (?), 13:34, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно, что не в 2,02% ака 4.
     
  • 1.66, Xasd9 (?), 14:10, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    если значение из RDSEED уже и так рано 0

    то можно не отключать использование RDSEED для инотропии…

    зачем его отключать(?) если «0» (либо другое одно и тоже число) можно уже и так считать что «RDSEED не работает».

    отключение RDSEED не даст ровным счётом ни чего — кроме ухудшения энтропии для тех 90% случаев когда оно не «0».

     
     
  • 2.109, Аноним (129), 18:55, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    на AMD64: 0 - 2^64-1 нуля не должно быт практически никогда
     

  • 1.71, Аноним (71), 14:58, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Как пояснили разработчики: "Эта ошибка вышла случайно"
     
  • 1.84, Аноним (84), 17:43, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Вот поэтому для работы сижу на кор 2 дуо и оупенбсд. Эта связка максимально стабильная и безопасная. А более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования. Имеется ещё комп на i9-9900k для игр. Так он стабильно зависает минимум раз в 3 дня. Причём зависание аппаратное, т.к. в логах нет ничего от слова совсем. И зависает так, что помогает только кнопка reset.
     
     
  • 2.91, Аноним (91), 17:57, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что эту печку охладить нормально не можешь. У топовых интелов техпроцесс размером с бревно. Топовые процы только АМД если под игры. А не секурность.
     
     
  • 3.110, Аноним (70), 18:57, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот текущие флагманы:
    - https://www.techpowerup.com/cpu-specs/core-ultra-9-285k.c3773
    - https://www.techpowerup.com/cpu-specs/ryzen-9-9950x.c3649
    А новые Intel "Panther Lake" будут изготовлены в Аризоне по техпроцессу 18A (18 ангстрем = 1,8 нм).
     
     
  • 4.136, Аноним (129), 20:26, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько покупателю за это придётся заплатить?
     
     
  • 5.141, Аноним (70), 21:00, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это буквально передовые полупроводниковые технологии.
     
  • 2.96, ubuntufag (?), 18:02, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    если у тебя на борту есть Intel Management Engine у меня плохие новости
     
     
  • 3.103, Аноним (70), 18:43, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А если на борту AMD Platform Security Processor ?
     
  • 3.107, Аноним (129), 18:52, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конфликт чипов? Это интересно. Война внутри коробки!
     
     
  • 4.122, Аноним (122), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конфликт качества Сам взяпался в это Турбо буст интела жжёт на овервольтаже - ... большой текст свёрнут, показать
     
     
  • 5.139, Аноним (-), 20:49, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > особенно на ноутбуках.

    С ноутбуками всё ещё интереснее. Бенчмарки мало что говорят, так как современные ноутбучные процессоры большую часть времени работают на минимальной частоте. Чтобы поднять частоту, возникает значительная задержка, а иногда процессор вообще не повышает частоту, хотя и должен, из-за чего происходят неиллюзорные феерические лаги. Всё во имя маркетингового увеличения времени автономной работы от батареи и упомянутых выше проблем с техпроцессом.

     
     
  • 6.147, Аноним (122), 21:44, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это другая проблема - не низкой надёжности, а плохой настройки из коробки Реш... большой текст свёрнут, показать
     
     
  • 7.153, Аноним (153), 23:13, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > scaling_governor

    И ваш ноутбук не теряет заряд батареи за 10 минут? Вообще, эту функцию лучше не использовать даже на настольных компьютерах. У меня на стационарном, далеко не самом старом ПК, энергопотребление в режиме простоя увеличивается с 2 Вт до 60, а вместе с этим возрастает и нагрев (охлаждение пассивное, нулевая толерантность к шуму).

     
     
  • 8.161, Аноним (161), 05:06, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Этот параметр выключает все сберегающие параметры и конкретное ядро работает про... большой текст свёрнут, показать
     
     
  • 9.193, Аноним (-), 18:21, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И вы теряете половину производительности, на выходе получая комп уровня Athlon X... текст свёрнут, показать
     
  • 3.142, Аноним (-), 21:01, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Разве проблему нельзя решить просто подключением внешнего Ethernet-адаптера или WiFi-модуля? Кстати, Intel Core 2 — последнее поколение, где это можно полностью выкорчевать с корнями под ноль.
     
  • 2.143, Аноним (-), 21:06, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования

    Кстати, 8 и 9 поколения действительно печально известны частыми зависаниями, особенно если не отключить c-states. А при постоянном повышении напряжения турбобустом начинаются необратимые изменения на самом кристалле. В своё время об этом много писали.

    Про новые модели ничего не могу сказать, сижу на Core 2 Quad Q9650.

     

  • 1.86, Аноним (-), 17:46, 17/10/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.93, ubuntufag (?), 17:57, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опа, закладочку спалили, при определенных режимах можно понизить энтропию
     
     
  • 2.98, Аноним (98), 18:16, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да и фиг с ней, с энтропией, новости не читаете? Не нужно париться с генераторами, как и переборами: программисты и мейнтейнеры сами все сливают в готовом виде.
     

  • 1.101, Аноним (129), 18:35, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что с "HW_NRND_GEN.ready" Исследователи не уточняли?

    IF HW_NRND_GEN.ready = 1
        THEN
            CASE of
                operand size is 64: DEST[63:0] := HW_NRND_GEN.data;
                operand size is 32: DEST[31:0] := HW_NRND_GEN.data;
                operand size is 16: DEST[15:0] := HW_NRND_GEN.data;
            ESAC;
            CF := 1;
        ELSE
            CASE of
                operand size is 64: DEST[63:0] := 0;
                operand size is 32: DEST[31:0] := 0;
                operand size is 16: DEST[15:0] := 0;
            ESAC;
            CF := 0;
    FI;
    OF, SF, ZF, AF, PF := 0;

     
     
  • 2.102, Аноним (129), 18:37, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Прошу прощение. Присвоение CF не заметил.
    Если так, то надо отзывать все процы.
     
     
  • 3.182, Аноним (182), 13:00, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Микрокодом поправят.
     
  • 2.105, Аноним (129), 18:50, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что если "HW_NRND_GEN.ready" = 1 , а CF := 0 не происходит? Это же брак?
     
     
  • 3.106, Аноним (129), 18:51, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    * Что если "HW_NRND_GEN.ready" = 0 , а CF := 0 не происходит? Это же брак?
     
  • 2.123, Аноним (129), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Надо воспринимать 0 как HW_NRND_GEN.ready = 0 - генератор не готов и не принимать 0 в работу всегда.
     

  • 1.120, Аноним (129), 19:21, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У конкурента вполне возможно тоже самое.  Просто у AMD нет такого отдела (или статьи финансирования) как у конкурента.
     
  • 1.149, Аноним (149), 22:27, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так цифр то 10, вот каждая с 10% шансом и выдаётся.
     
     
  • 2.168, zionist (ok), 07:56, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так цифр то 10, вот каждая с 10% шансом и выдаётся.

    Это шутка такая?

     

  • 1.151, Tron is Whistling (?), 23:06, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "предложено вместо выборочной блокировки прекратить использование RDSEED"
    А не проще 0x0 и 0xffffffff просто игнорировать?
     
     
  • 2.167, zionist (ok), 07:55, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "предложено вместо выборочной блокировки прекратить использование RDSEED"
    > А не проще 0x0 и 0xffffffff просто игнорировать?

    Это может создать новые проблемы с безопасностью. Вспомни историю со взломом Энигмы. Одним из факторов, который помог её взломать, заключался в обязательной замене буквы на другую.

     

  • 1.166, zionist (ok), 07:46, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    AMD снова знатно обделались. Ещё одна причина покупать процессоры лишь от Intel. Хотя и там тоже бывают проблемы, но не столь эпические.
     
     
  • 2.178, Аноним (178), 11:33, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В чем эпичность данной проблемы, сможете на пальцах объяснить ?
    Или просто продаван от интела ?
     

  • 1.191, Аноним (191), 17:06, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Или просто продаван от интела ?

    Да, opennet.ru - это же лежбище продавцов интела. Их корпоративные стандарты обязывают каждый день комментировать что-то тут...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру