Vulnerabilidad de Alta Severidad en Procesadores AMD
Resumen
El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre una vulnerabilidad de alta severidad que afecta a una amplia gama de procesadores AMD EPYC™ y Ryzen™.
La falla, identificada como CVE-2025-55680, reside en el manejo de situaciones de entropía insuficiente en el hardware de generación de números aleatorios. Un actor malicioso con acceso local podría influir en los valores devueltos por la instrucción RDSEED.
Esto podría llevar al consumo de valores insuficientemente aleatorios por parte de las aplicaciones, comprometiendo potencialmente la seguridad de operaciones críticas como la generación de claves criptográficas o tokens de autenticación.
Detalles Técnicos de la Vulnerabilidad
| Atributo | Detalle |
| Identificador CVE | CVE-2025-55680 |
| Puntuación CVSS v4.0 | 7.2 (ALTA) |
| Tipo de Falla | Manejo Incorrecto de Situaciones de Entropía Insuficiente. |
| Mecanismo | El hardware de AMD no gestiona correctamente los escenarios donde la fuente de entropía es baja, permitiendo la manipulación de la instrucción RDSEED por parte de un atacante local. |
| Condición de Explotación | Requiere que el atacante tenga acceso local al sistema. |
| Impacto Potencial | Compromiso de Confidencialidad e Integridad (C:H/I:H). La aleatoriedad débil puede llevar a la predicción de claves, tokens o sesiones. |
Productos Afectados y Mitigación
La vulnerabilidad afecta a las principales líneas de procesadores de AMD para servidores, escritorios y sistemas embebidos.
| Tipo de Producto | Familias Afectadas | Recomendación URGENTE |
| Servidores | AMD EPYC™ Series Processors | Actualizar BIOS/UEFI con el parche de microcódigo de AMD de noviembre de 2025 o posterior. |
| Escritorio/Móviles | AMD Ryzen™ Series Processors | Actualizar BIOS/UEFI (disponible a través del fabricante del sistema o placa base) con la versión de seguridad de noviembre de 2025. |
| Embebidos | AMD EPYC™ Embedded / Ryzen™ Embedded Series Processors | Contactar al proveedor de la solución embebida para obtener el firmware actualizado. |
Recomendación de Mitigación del CSIRT-UC
- Actualización de Firmware: La corrección se realiza a nivel de microcódigo del procesador. Es crucial instalar la última versión de BIOS/UEFI proporcionada por el fabricante de su sistema (Dell, HP, Lenovo, etc.) o de la placa base, que incorpore la corrección de AMD.
- Seguridad Local: Asegure el acceso físico y lógico de todos los sistemas afectados para prevenir la explotación, ya que el ataque requiere acceso local.
Referencias Oficiales
- Boletín de Seguridad de AMD (AMD-SB-7055): https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7055.html
- Detalle del CVE (NVD): https://nvd.nist.gov/vuln/detail/CVE-2025-55680
CSIRT-UC