- Coinbase und die Bankenlizenz: Warum Amerikas Banker den Aufstieg der Kryptobörse bremsen wollen - 7. November 2025
- AMD überholt Nvidia in China: Instinct MI308-Beschleuniger erhalten Sonderlizenz – Marktverschiebung im KI-Wettrennen - 7. November 2025
- US-Sanktionen beschleunigen Technologiewende: Huawei bringt eigene PCs mit chinesischen Prozessoren und Linux-OS auf den Markt - 7. November 2025
Schlagzeile mit Sprengkraft
Im November 2025 meldet AMD einen technischen Super-GAU: Eine gravierende Sicherheitslücke in den neuen Zen 5-Prozessoren bedroht weltweit die Stabilität sämtlicher Verschlüsselungssysteme und bringt Cybersicherheitsexperten ins Schwitzen. Die Lücke betrifft das Herzstück – den Generator für Zufallszahlen, der für die Integrität von Verschlüsselung und Schutzmechanismen in Software und Hardware verantwortlich ist.
Was ist passiert? Die Zen 5-„Schwachstelle“
Ein Softwareingenieur namens Gregory Price entdeckte: Der Zufallszahlengenerator der neuen Zen 5-Architektur arbeitet fehlerhaft. Konkret liefert die RDSEED-Instruktion vorhersehbare Werte zurück – im schlimmsten Fall etwa immer „0“. Für Cyberkriminelle entstehen dadurch Möglichkeiten, Schlüssel zu erraten und Verschlüsselungen zu knacken, die eigentlich als unbrechbar gelten.
Die Sicherheitslücke erhielt vom Hersteller die Kennung AMD-SB-7055 sowie durch internationale Sicherheitsexperten die globale CVE-2025-62626-Klassifikation. Gefahrenlevel: 7,2 von 10 – hoch, aber nicht maximal.
Auswirkungen: Wer ist betroffen und wie gefährlich ist die Lücke?
- Alle aktuellen AMD-Prozessoren auf Zen 5-Basis weltweit (inklusive in Russland und Europa)
- Server und Cloudsysteme (Epyc 9005)
- Consumer-Chips (Ryzen 9000, Threadripper 9000, AI Max 300, Ryzen Z2)
- Security- und Verschlüsselungssoftware, die RDSEED nutzt, insbesondere Linux-basierte Systeme
Das Problem ist hardwarebasiert und nicht jeder Chip kann kurzfristig gepatcht werden. Besonders kritisch ist, dass die 16- und 32-bit-Versionen betroffen sind, während die 64-bit-Version als sicher gilt.
Krisenmanagement: Was tut AMD, was raten Experten?
AMD hat bereits einen microcode-basierten Patch bereitgestellt – allerdings zuerst für die Server-Plattformen. Endanwender müssen bis Ende November 2025 (consumer CPUs) beziehungsweise Januar 2026 (OEM und Embedded) warten.
Empfohlene Lösungen:
- Nutzung nur der 64-bit-RDSEED-Funktion
- Kernel-Patch für Linux: Sperrt fehlerhafte Instruktionen auf betroffenen Chips
- Workarounds über Bootparameter (Deaktivierung von RDSEED via „clearcpuid=rdseed“)
- Umgehungen, indem statt RDSEED der RDRAND-Generator genutzt wird
Das Problem erinnert an eine vorherige AMD-Lücke aus 2021 bei Zen 2/Cyan Skillfish-Grafik, ebenfalls durch fehlerhafte Zufallszahlengenerierung verursacht.
Was heißt das für die IT-Branche? Gefahren und Folgen
- Potenzielle Ausnutzung der Schwachstelle durch Hacker und Cybergangs für gezielte Attacken auf Datenbanken, Cloud-Infrastruktur und Hochsicherheitslösungen
- Vertrauenskrise bei Unternehmen und staatlichen Partnern, die auf AMD-Hardware setzen
- Verstärkte Debatte, wie Hardware-Sicherheitslücken künftig erkannt und verhindert werden können
Ausblick: Wie geht es weiter?
Komplette Entwarnung gibt es frühestens Anfang 2026, je nach Geschwindigkeit der Patch-Verteilung und Systemaktualisierung. Die Zen 5-Hardware beweist: Sicherheit ist nicht garantiert – selbst bei neuen Produkten von Branchengrößen. Die Branche wird gezwungen, auf alternative Zufallszahlgeneratoren und neue Testverfahren zu setzen.
