2 min read

Vulnerabilidad de Alta Severidad en Procesadores AMD

Vulnerabilidad de Alta Severidad en Procesadores AMD
Photo by Olivier Collet / Unsplash

Resumen

El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre una vulnerabilidad de alta severidad que afecta a una amplia gama de procesadores AMD EPYC™ y Ryzen™.

La falla, identificada como CVE-2025-55680, reside en el manejo de situaciones de entropía insuficiente en el hardware de generación de números aleatorios. Un actor malicioso con acceso local podría influir en los valores devueltos por la instrucción RDSEED.

Esto podría llevar al consumo de valores insuficientemente aleatorios por parte de las aplicaciones, comprometiendo potencialmente la seguridad de operaciones críticas como la generación de claves criptográficas o tokens de autenticación.

Detalles Técnicos de la Vulnerabilidad

AtributoDetalle
Identificador CVECVE-2025-55680
Puntuación CVSS v4.07.2 (ALTA)
Tipo de FallaManejo Incorrecto de Situaciones de Entropía Insuficiente.
MecanismoEl hardware de AMD no gestiona correctamente los escenarios donde la fuente de entropía es baja, permitiendo la manipulación de la instrucción RDSEED por parte de un atacante local.
Condición de ExplotaciónRequiere que el atacante tenga acceso local al sistema.
Impacto PotencialCompromiso de Confidencialidad e Integridad (C:H/I:H). La aleatoriedad débil puede llevar a la predicción de claves, tokens o sesiones.

Productos Afectados y Mitigación

La vulnerabilidad afecta a las principales líneas de procesadores de AMD para servidores, escritorios y sistemas embebidos.

Tipo de ProductoFamilias AfectadasRecomendación URGENTE
ServidoresAMD EPYC™ Series ProcessorsActualizar BIOS/UEFI con el parche de microcódigo de AMD de noviembre de 2025 o posterior.
Escritorio/MóvilesAMD Ryzen™ Series ProcessorsActualizar BIOS/UEFI (disponible a través del fabricante del sistema o placa base) con la versión de seguridad de noviembre de 2025.
EmbebidosAMD EPYC™ Embedded / Ryzen™ Embedded Series ProcessorsContactar al proveedor de la solución embebida para obtener el firmware actualizado.

Recomendación de Mitigación del CSIRT-UC

  1. Actualización de Firmware: La corrección se realiza a nivel de microcódigo del procesador. Es crucial instalar la última versión de BIOS/UEFI proporcionada por el fabricante de su sistema (Dell, HP, Lenovo, etc.) o de la placa base, que incorpore la corrección de AMD.
  2. Seguridad Local: Asegure el acceso físico y lógico de todos los sistemas afectados para prevenir la explotación, ya que el ataque requiere acceso local.

Referencias Oficiales

CSIRT-UC