AMD ha confirmado un defecto de hardware en la instrucción RDSEED presente en sus procesadores basados en arquitectura Zen 5, identificado como CVE-2025-62626 y documentado oficialmente bajo el aviso AMD-SB-7055.
El problema afecta a las versiones de 16 y 32 bits de la instrucción RDSEED, que pueden devolver valores nulos (cero) en lugar de datos de entropía válidos, lo que puede ser interpretado erróneamente como una lectura correcta. La versión de 64 bits de RDSEED no presenta este fallo, según ha confirmado la compañía. AMD ha clasificado la vulnerabilidad con nivel de severidad alto.
Un fallo crítico en generación de entropía criptográfica
La instrucción RDSEED es un componente fundamental en la generación de entropía para claves criptográficas, nonces y funciones de seguridad. Cuando devuelve valores predecibles o nulos, los sistemas afectados pueden crear claves más débiles o susceptibles de ataque, especialmente si las aplicaciones no verifican correctamente los resultados devueltos.
AMD ha advertido que el error podría impactar en entornos que dependen de RDSEED para generar material criptográfico sensible, como firmas digitales, cifrado TLS, tokens de autenticación o sistemas de generación de contraseñas seguras.
Solución temporal y actualización de microcódigos
Mientras se distribuyen las actualizaciones de firmware, AMD recomienda tres medidas provisionales para mitigar el riesgo:
- Usar exclusivamente la ruta RDSEED de 64 bits, que no está afectada.
 - Ocultar RDSEED de la detección por software para evitar su uso por aplicaciones vulnerables.
 - Tratar cualquier valor cero devuelto como un fallo y repetir la operación.
 
El fabricante ha iniciado la entrega de actualizaciones de AGESA y microcódigo a sus socios OEM. En el caso de servidores, el parche se aplicará mediante AGESA TurinPI 1.0.0.8 para EPYC 9005, con fecha objetivo del 14 de noviembre de 2025, mientras que las familias de consumo recibirán el parche a finales de noviembre de 2025.
Impacto y recomendaciones para los usuarios
AMD aconseja a los usuarios y administradores instalar las actualizaciones de BIOS o firmware en cuanto estén disponibles y, en el caso de sistemas que hayan generado claves sensibles sin parchear, regenerarlas tras aplicar la actualización para garantizar su seguridad.
Una vez desplegadas las correcciones, el fallo dejará de presentarse a nivel de hardware. Hasta entonces, las mitigaciones propuestas deberían prevenir el uso inadvertido de las versiones afectadas de RDSEED.
Este incidente demuestra la importancia del control de integridad en las instrucciones criptográficas y subraya la necesidad de mantener los microcódigos y BIOS actualizados, especialmente en plataformas nuevas como Zen 5.
Vía: TechPowerUp


















