2025 no ha sido un buen año para AMD en al apartado de la seguridad de sus procesadores. A las vulnerabilidades relacionadas con aplicaciones RISC-V y TPM tenemos que sumar una nueva. AMD ha confirmado la existencia de un problema de RDSEED, una vulnerabilidad considerada por crítica que afecta al generador de números aleatorios basado en hardware.
Este problema puede provocar que el generador de números aleatorios cree claves predecibles, lo que supone una vulnerabilidad crítica para los usuarios, especialmente para los que utilicen aplicaciones de criptografía que dependan de la generación de números aleatorios de RDSEED.
La vulnerabilidad ha sido catalogada como AMD-SB-7055 y afecta específicamente a las formas de 16 y 32 bit de la instrucción RDSEED, mientras que su versión de 64 bits por ahora no está afectada. Las plataformas Linux ya cuentan con un parche provisional que desactivar RSEED en todos los chips AMD Zen 5 mientras que AMD trabaja en la distribución del micro código que soluciona la vulnerabilidad.
Nueva vulnerabilidad de los procesadores AMD con arquitectura Zen 5
Este error afecta a la instrucción de RDSEED con arquitectura Zen 5 en las versiones de 16 y 32 bits, sin embargo, no se ve afectado en la versión de 64 bits, por lo que la compañía recomienda utilizar este o bien recurrir a una alternativa basada en software hasta que se lance un parche que soluciona el error a finales de este mes.
RDSEED es junto a RDRAND los dos sistemas de generación de claves aleatorias en los procesadores actuales. Sin embargo, el más utilizado es el primero (cuando no se ve afectado por un problema como este). RDSEED es un generador de números aleatorios en base a la entropía del entorno y almacenando un patrón de bits aleatorio en un registro de la CPU. Si bien es cierto que RBRAND es mucho más rápido, el patrón de generador de números es determinista por lo que es más predecible.
Procesadores afectados
Los procesadores a los que afecta RDSEED no solo afectan las CPU de escritorio de la serie 9000 de AMD. También se encuentra disponible en las APU Ryzen AI 300, Ryzen AI Max 300, en los procesadores Threadripper 9000 y Pro 9000 WX-Series e incluso en las APU de las consolas portátiles gestionadas por los procesadores Ryzen AI Z2 Extreme y Ryzen Z2 Extreme.
La actualización para solucionar este problema llegará para estos procesadores antes de finalizar el mes de noviembre. De momento, los procesadores para servidores AMD EPYC 9005 Series ya han recibido la actualización que soluciona reste problema a través de AGESA.
Los de la serie AMD EPYC Embedded serie 4005 y los AMD Ryzen Embedded serie 9000 serán los últimos en recibir el parche, parche previsto que llegue en enero de 2026.
| Familia de Procesadores | Modelos Clave | Estado / Fecha del Parche |
|---|---|---|
| Servidores | EPYC 9005 Series (Turin) | Parcheado (AGESA 1.0.0.8 - 14/11/2025) |
| Escritorio | Ryzen 9000 Series, Threadripper 9000 | Pendiente (Finales Nov. 2025) |
| Portátiles | Ryzen AI 300 Series, Ryzen AI Max 300 | Pendiente (Finales Nov. 2025) |
| Consolas Portátiles | Ryzen AI Z2 / Z2 Extreme | Pendiente (Finales Nov. 2025) |
| Sistemas embebidos | EPYC Embedded 4005, Ryzen Embedded 9000 | Pendiente (Enero 2026) |
Por si alguien tenía alguna duda, este nuevo error de seguridad no hace más que confirmar que en la informática no hay ni procesador ni sistema operativo completamente seguro.
RDSEED es un problema habitual de AMD
El problema con el funcionamiento de RDSEED fue descubierto por un ingeniero de Meta quien lo dio a conocer en la lista de correo del kernel de Linux. Poco después, AMD lanzó un parche para Linux que desactivada RDSEED en los procesadores con arquitectura Zen 5 para evitar que se siguiera utilizando como medida de precaución.
RDSEED para que no acabe de llevarse muy bien con la arquitectura de AMD. Las APU basadas en arquitectura Zen 2 sufrieron un problema similar con RDSEED.
