Colapso criptográfico: millones de equipos con AMD generan «esto» en lugar de ofrecer protección

Colapso criptográfico: millones de equipos con AMD generan «esto» en lugar de ofrecer protección

El fabricante ofrece soluciones temporales mientras el mundo espera una decisión definitiva.

image

En los procesadores AMD con la arquitectura Zen 5 se ha detectado una vulnerabilidad grave, capaz de poner en riesgo la resistencia criptográfica de los sistemas. El problema afecta la implementación por hardware del generador de números aleatorios y permite la predicción de claves de cifrado. La empresa ya ha comenzado a distribuir actualizaciones que corrigen el defecto; sin embargo, el trabajo para cerrar completamente el problema continuará hasta principios de 2026.

La vulnerabilidad recibió el identificador CVE-2025-62626 y está registrada en la base de AMD con el número AMD-SB-7055. El error está relacionado con la instrucción RDSEED, diseñada para generar números aleatorios. En algunos casos, un atacante con acceso local puede provocar que la instrucción devuelva cero en lugar de un valor aleatorio. Esto viola los principios básicos de la protección criptográfica: confidencialidad e integridad de los datos. El problema también afecta la capacidad del sistema para detectar fallos en la generación de números: el sistema los interpreta erróneamente como operaciones exitosas, lo que puede llevar a la creación de claves con valores nulos.

Solo están afectadas las versiones de 16 y 32 bits de la instrucción RDSEED. La variante de 64 bits sigue funcionando y no presenta el defecto. La vulnerabilidad fue descubierta por un ingeniero de Meta en octubre, tras lo cual la comunidad de Linux desactivó rápidamente RDSEED en todos los sistemas con Zen 5, publicando la actualización a través de la lista de correo Linux Kernel Mailing List. Se destaca además que la notificación de la vulnerabilidad no fue enviada a AMD por la vía estándar de Coordinated Vulnerability Disclosure.

La empresa ya ha publicado microcódigo con correcciones para los chips de servidor Epyc 9005 («Turin»), y las actualizaciones para procesadores de consumo —incluyendo Ryzen 9000, Ryzen AI Max 300, Threadripper 9000 y Ryzen Z2— se esperan para finales de noviembre. Las versiones de Zen 5 utilizadas en soluciones integradas recibirán actualizaciones en enero de 2026 a través de socios OEM.

Antes de la publicación de las actualizaciones oficiales, AMD propone medidas temporales: usar RDSEED de 64 bits, deshabilitar esa instrucción mediante el parámetro de arranque clearcpuid=rdseed o una configuración equivalente en QEMU, y también ignorar los ceros devueltos repitiendo la instrucción hasta obtener un valor distinto de cero.

No es la primera vez que RDSEED presenta problemas en la gama de AMD. En 2021 se registró un defecto de carácter similar en las APU de la serie Cyan Skillfish sobre la arquitectura Zen 2, donde RDSEED devolvía de forma constante el valor 0xffffffff. Entonces también fue necesario desactivar la instrucción a nivel del núcleo de Linux, manteniendo operativa la instrucción RDRAND.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable