7. November 2025
IT

AMD Zen 5: Kritische Sicherheitslücke gefährdet globale Verschlüsselung – Was Nutzer und Unternehmen 2025 wissen müssen

Schlagzeile mit Sprengkraft

Im November 2025 meldet AMD einen technischen Super-GAU: Eine gravierende Sicherheitslücke in den neuen Zen 5-Prozessoren bedroht weltweit die Stabilität sämtlicher Verschlüsselungssysteme und bringt Cybersicherheitsexperten ins Schwitzen. Die Lücke betrifft das Herzstück – den Generator für Zufallszahlen, der für die Integrität von Verschlüsselung und Schutzmechanismen in Software und Hardware verantwortlich ist.


Was ist passiert? Die Zen 5-„Schwachstelle“

Ein Softwareingenieur namens Gregory Price entdeckte: Der Zufallszahlengenerator der neuen Zen 5-Architektur arbeitet fehlerhaft. Konkret liefert die RDSEED-Instruktion vorhersehbare Werte zurück – im schlimmsten Fall etwa immer „0“. Für Cyberkriminelle entstehen dadurch Möglichkeiten, Schlüssel zu erraten und Verschlüsselungen zu knacken, die eigentlich als unbrechbar gelten.

Die Sicherheitslücke erhielt vom Hersteller die Kennung AMD-SB-7055 sowie durch internationale Sicherheitsexperten die globale CVE-2025-62626-Klassifikation. Gefahrenlevel: 7,2 von 10 – hoch, aber nicht maximal.


Auswirkungen: Wer ist betroffen und wie gefährlich ist die Lücke?

  • Alle aktuellen AMD-Prozessoren auf Zen 5-Basis weltweit (inklusive in Russland und Europa)
  • Server und Cloudsysteme (Epyc 9005)
  • Consumer-Chips (Ryzen 9000, Threadripper 9000, AI Max 300, Ryzen Z2)
  • Security- und Verschlüsselungssoftware, die RDSEED nutzt, insbesondere Linux-basierte Systeme

Das Problem ist hardwarebasiert und nicht jeder Chip kann kurzfristig gepatcht werden. Besonders kritisch ist, dass die 16- und 32-bit-Versionen betroffen sind, während die 64-bit-Version als sicher gilt.


Krisenmanagement: Was tut AMD, was raten Experten?

AMD hat bereits einen microcode-basierten Patch bereitgestellt – allerdings zuerst für die Server-Plattformen. Endanwender müssen bis Ende November 2025 (consumer CPUs) beziehungsweise Januar 2026 (OEM und Embedded) warten.

Empfohlene Lösungen:

  • Nutzung nur der 64-bit-RDSEED-Funktion
  • Kernel-Patch für Linux: Sperrt fehlerhafte Instruktionen auf betroffenen Chips
  • Workarounds über Bootparameter (Deaktivierung von RDSEED via „clearcpuid=rdseed“)
  • Umgehungen, indem statt RDSEED der RDRAND-Generator genutzt wird

Das Problem erinnert an eine vorherige AMD-Lücke aus 2021 bei Zen 2/Cyan Skillfish-Grafik, ebenfalls durch fehlerhafte Zufallszahlengenerierung verursacht.


Was heißt das für die IT-Branche? Gefahren und Folgen

  • Potenzielle Ausnutzung der Schwachstelle durch Hacker und Cybergangs für gezielte Attacken auf Datenbanken, Cloud-Infrastruktur und Hochsicherheitslösungen
  • Vertrauenskrise bei Unternehmen und staatlichen Partnern, die auf AMD-Hardware setzen
  • Verstärkte Debatte, wie Hardware-Sicherheitslücken künftig erkannt und verhindert werden können

Ausblick: Wie geht es weiter?

Komplette Entwarnung gibt es frühestens Anfang 2026, je nach Geschwindigkeit der Patch-Verteilung und Systemaktualisierung. Die Zen 5-Hardware beweist: Sicherheit ist nicht garantiert – selbst bei neuen Produkten von Branchengrößen. Die Branche wird gezwungen, auf alternative Zufallszahlgeneratoren und neue Testverfahren zu setzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.

Review Your Cart
0
Add Coupon Code
Subtotal