أدى التقدم المتواصل في مجال الذكاء الاصطناعي إلى دفع مصنعي الأجهزة إلى تضمين قدرات معالجة متخصصة مباشرة في شرائح السيليكون الخاصة بهم. تبنت شركة Advanced Micro Devices (AMD)، وهي لاعب رئيسي في صناعة أشباه الموصلات، هذا الاتجاه، حيث جهزت أجيالها الأحدث من المعالجات بمسرعات ذكاء اصطناعي مخصصة، يتم تسويقها تحت شعار ‘Ryzen AI’. تعد وحدات المعالجة العصبية (NPUs) هذه بتعزيز الأداء بشكل كبير للمهام التي تعتمد على الذكاء الاصطناعي، بدءًا من تحسين مكالمات الفيديو إلى تسريع سير العمل الإبداعي. ومع ذلك، أصبح النظام البيئي البرمجي المتطور المطلوب لتسخير هذه القوة جبهة جديدة لتحديات الأمان. تكشف الإفصاحات الأخيرة أن برامج التشغيل ومجموعات تطوير البرامج (SDKs) التي تدعم Ryzen AI تحتوي على عيوب أمنية حرجة، مما قد يعرض المستخدمين والمطورين لمخاطر كبيرة. أقرت AMD بهذه المشكلات وأصدرت تصحيحات، وحثت الأطراف المتأثرة على اتخاذ إجراءات سريعة.
تفكيك مخاوف أمان Ryzen AI
يؤدي دمج الأجهزة المتخصصة مثل NPUs إلى تعقيد ليس فقط في التصميم ولكن أيضًا في طبقات البرامج التي تديرها. تعمل برامج التشغيل كواجهة حاسمة بين نظام التشغيل والجهاز، بينما توفر SDKs للمطورين الأدوات اللازمة لإنشاء تطبيقات تستفيد من إمكانيات الجهاز. يمكن أن يكون للثغرات الأمنية في أي منهما عواقب وخيمة. يسلط نشر الأمان الأخير من AMD الضوء على العديد من العيوب عالية الخطورة التي تؤثر على النظام البيئي لـ Ryzen AI، مما يتطلب اهتمامًا فوريًا من كل من المستخدمين النهائيين الذين تشتمل أنظمتهم على هذه الشرائح والمطورين الذين يبنون الجيل التالي من التطبيقات التي تعمل بالذكاء الاصطناعي.
حددت الشركة ما مجموعه أربع ثغرات أمنية متميزة. تكمن ثلاث منها داخل برنامج تشغيل NPU نفسه، وهو مكون البرنامج المسؤول مباشرة عن إدارة المعالج المساعد للذكاء الاصطناعي. تؤثر الثغرة الأمنية الرابعة على Ryzen AI Software SDK، مما يشكل خطرًا على المطورين الذين يستخدمون أدوات AMD. يتراوح التأثير المحتمل من الكشف غير المصرح به عن المعلومات وتلف البيانات إلى اختراق النظام بالكامل من خلال تنفيذ تعليمات برمجية عشوائية، مما يؤكد خطورة النتائج. هذه ليست أخطاء بسيطة؛ إنها تمثل شقوقًا كبيرة في أساس استراتيجية الذكاء الاصطناعي على الجهاز من AMD، وتتطلب معالجة دقيقة.
تجاوز سعة الأعداد الصحيحة يضرب برنامج تشغيل NPU
في قلب مشكلات مستوى برنامج التشغيل توجد ثلاث ثغرات أمنية منفصلة لتجاوز سعة الأعداد الصحيحة (integer overflow). يعد تجاوز سعة الأعداد الصحيحة نوعًا كلاسيكيًا، ولكنه خطير باستمرار، من أخطاء البرامج. يحدث ذلك عندما تحاول عملية حسابية إنشاء قيمة رقمية تتجاوز سعة التخزين المخصصة لها. تخيل محاولة سكب خمسة لترات من الماء في إبريق سعة أربعة لترات - ينسكب الفائض. من الناحية البرمجية، يمكن لهذا ‘الانسكاب’ الكتابة فوق مواقع الذاكرة المجاورة التي لم يكن من المفترض تعديلها.
غالبًا ما يمكن للمهاجمين استغلال حالة التجاوز هذه بشكل استراتيجي. من خلال صياغة بيانات الإدخال بعناية تؤدي إلى التجاوز، قد يتمكنون من كتابة تعليمات برمجية أو بيانات ضارة في مناطق ذاكرة غير مقصودة. إذا نجح ذلك، فقد يؤدي ذلك إلى الكتابة فوق تعليمات البرنامج الهامة أو هياكل البيانات، مما قد يؤدي إلى اختطاف تدفق تنفيذ البرنامج. في سياق برنامج تشغيل الأجهزة، الذي يعمل غالبًا بامتيازات عالية داخل نظام التشغيل، يمكن أن يكون مثل هذا الاستغلال مدمرًا.
قامت AMD بفهرسة هذه الثغرات الثلاث في برنامج تشغيل NPU على النحو التالي:
- CVE-2024-36336: صنفته AMD بدرجة CVSS 7.9، مما يشير إلى خطورة ‘عالية’. تتضمن الآلية المحددة تجاوز سعة عدد صحيح يمكن أن يؤدي إلى كتابة البيانات خارج المخزن المؤقت للذاكرة المخصص.
- CVE-2024-36337: تم تصنيفه أيضًا بدرجة CVSS 7.9 (‘عالية’)، تقدم هذه الثغرة سيناريو تجاوز سعة عدد صحيح مماثل، مما يعرض مرة أخرى لخطر الكتابة خارج حدود الذاكرة.
- CVE-2024-36328: يحمل هذا الخلل درجة CVSS 7.3، ولا يزال مصنفًا على أنه ‘عالي’ الخطورة. مثل الآخرين، ينبع من حالة تجاوز سعة عدد صحيح داخل برنامج تشغيل NPU.
بينما يلخص وصف AMD الرسمي بحذر التأثير المحتمل لهذه العيوب على أنه ‘فقدان للسرية أو السلامة أو التوافر’، فإن الطبيعة التقنية لتجاوز سعة الأعداد الصحيحة في برامج التشغيل ذات الامتيازات تشير بقوة إلى إمكانية تنفيذ تعليمات برمجية عشوائية. يمكن للمهاجم الذي ينجح في استغلال إحدى هذه الثغرات أن يكتسب وصولاً عميقًا إلى النظام، ويتجاوز الإجراءات الأمنية، ويثبت برامج ضارة، ويسرق معلومات حساسة، أو يعطل عمليات النظام بالكامل. تعكس تصنيفات الخطورة ‘العالية’ هذا الاحتمال لحدوث ضرر كبير. يمكن أن يسمح اكتساب السيطرة على برنامج تشغيل NPU، نظريًا، للمهاجم بالتلاعب بعمليات الذكاء الاصطناعي، أو اختراق نماذج الذكاء الاصطناعي التي تعمل محليًا، أو استخدام امتيازات برنامج التشغيل كنقطة انطلاق للسيطرة الأوسع على النظام.
يكمن التحدي في كيفية إمكانية تشغيل هذه الثغرات الأمنية. عادةً ما تتطلب ثغرات برامج التشغيل أن يكون لدى المهاجم مستوى معين من الوصول المحلي أو القدرة على تشغيل برامج معينة تتفاعل مع مكون برنامج التشغيل المعيب. يمكن أن يحدث هذا من خلال البرامج الضارة الموجودة بالفعل على النظام أو ربما من خلال مدخلات بيانات مصممة خصيصًا تتم معالجتها بواسطة التطبيقات التي تستخدم جهاز Ryzen AI. بغض النظر عن ناقل الهجوم المحدد، فإن احتمال الاستغلال يستدعي التصحيح الفوري.
خطر تصعيد الامتيازات في Ryzen AI SDK
بالإضافة إلى برنامج التشغيل الذي يواجه المستخدم النهائي، حددت AMD أيضًا ثغرة أمنية حرجة داخل Ryzen AI Software Software Development Kit (SDK). تعد SDKs مجموعات أدوات أساسية لمطوري البرامج، حيث توفر المكتبات وعينات التعليمات البرمجية والأدوات المساعدة اللازمة لإنشاء تطبيقات لمنصة معينة أو ميزة جهاز. في هذه الحالة، يمكّن Ryzen AI Software SDK المطورين من دمج إمكانيات Ryzen AI في برامجهم الخاصة.
الثغرة الأمنية المكتشفة هنا، والتي يتم تتبعها باسم CVE-2025-0014 (ملاحظة: تسمية سنة CVE غير عادية، وعادة ما تعكس سنة الإبلاغ/الاكتشاف؛ قد يكون هذا خطأ مطبعيًا في الإبلاغ، ولكنه مدرج هنا كما تم تحديده رسميًا)، تختلف اختلافًا جوهريًا عن تجاوزات برنامج التشغيل. إنها تتعلق بالأذونات الافتراضية غير الصحيحة التي تم تعيينها أثناء عملية تثبيت SDK. تم تصنيف هذا الخلل أيضًا بدرجة CVSS 7.3 (‘عالية’).
تعد أذونات نظام الملفات المناسبة حجر الزاوية في أمان نظام التشغيل. فهي تحدد المستخدمين أو العمليات التي لديها حقوق قراءة أو كتابة أو تنفيذ الملفات والدلائل. عند تثبيت البرامج، لا سيما المكونات التي قد تعمل بامتيازات مرتفعة أو تتعامل مع عمليات حساسة، من الأهمية بمكان حماية دليل التثبيت ومحتوياته بأذونات مناسبة. يمكن أن تؤدي الإعدادات المتساهلة بشكل غير صحيح إلى إنشاء ثغرات خطيرة.
في حالة CVE-2025-0014، يبدو أن مسار التثبيت لمكونات برنامج Ryzen AI يتلقى أذونات افتراضية متساهلة للغاية. قد يسمح هذا لمهاجم منخفض الامتيازات موجود بالفعل على جهاز المطور بتعديل أو استبدال الملفات الهامة داخل دليل تثبيت SDK. إذا استخدم المطور بعد ذلك مكونات SDK المخترقة لإنشاء أو تشغيل تطبيق الذكاء الاصطناعي الخاص به، فيمكن تنفيذ التعليمات البرمجية المعدلة للمهاجم، ربما بامتيازات المطور أو التطبيق نفسه.
يشكل هذا هجوم تصعيد الامتيازات (privilege escalation). يبدأ المهاجم بوصول محدود ولكنه يستفيد من خلل الإذن للحصول على تحكم عالي المستوى، وينفذ بشكل فعال تعليمات برمجية عشوائية في سياق أكثر امتيازًا. بالنسبة للمطورين الذين يعملون في مشاريع ذكاء اصطناعي حساسة، يمكن أن يؤدي مثل هذا الاختراق إلى سرقة الملكية الفكرية، أو إدخال أبواب خلفية في البرنامج المطور، أو استخدام جهاز المطور كنقطة انطلاق لمزيد من الهجمات داخل الشبكة. يمتد التأثير إلى ما هو أبعد من المطور الفردي، مما قد يؤثر على المستخدمين النهائيين للبرنامج الذي تم إنشاؤه باستخدام SDK المخترق.
تأمين نظامك: مسار المعالجة من AMD
إدراكًا لخطورة هذه الثغرات الأمنية، عملت AMD على توفير إصلاحات. تتوفر الآن إصدارات محدثة من كل من برنامج تشغيل NPU و Ryzen AI Software SDK، وهي مصممة لسد هذه الثغرات الأمنية. يُنصح بشدة المستخدمين والمطورين الذين يستفيدون من تقنية Ryzen AI بتثبيت هذه التحديثات دون تأخير.
الحصول على التصحيحات:
يمكن العثور على التحديثات اللازمة على موقع برنامج Ryzen AI الرسمي من AMD. يتضمن الوصول إلى هذه الموارد عادةً بضع خطوات:
- حساب AMD: سيحتاج المستخدمون على الأرجح إلى تسجيل الدخول باستخدام حساب AMD موجود أو إنشاء حساب جديد. هذه ممارسة معيارية للموردين الذين يوزعون برامج وبرامج تشغيل متخصصة.
- اتفاقية الترخيص: لتحديث برنامج تشغيل NPU، قد يحتاج المستخدمون أيضًا إلى مراجعة وقبول اتفاقية ترخيص قبل متابعة التنزيل. يحدد هذا شروط استخدام البرنامج.
- تأكيد النموذج: قد يتطلب تنزيل تحديث Ryzen AI Software SDK تأكيد التفاصيل عبر نموذج، ومن المحتمل أن يكون مرتبطًا بالمشاركة في برنامج المطورين أو الامتثال للتصدير.
تحديث برنامج تشغيل NPU:
بالنسبة للمستخدمين النهائيين الذين لديهم أنظمة تتميز بإمكانيات Ryzen AI، يعد تحديث برنامج تشغيل NPU هو الخطوة الحاسمة. تتضمن العملية بشكل عام:
- التنزيل: احصل على حزمة برنامج التشغيل المحدثة من موقع AMD Ryzen AI.
- الاستخراج: عادةً ما يكون الملف الذي تم تنزيله عبارة عن أرشيف (مثل ملف ZIP). ستحتاج إلى استخراج محتوياته إلى موقع معروف على محرك الأقراص الثابتة.
- التثبيت (موجه الأوامر الإداري): قد لا يكون التثبيت مجرد ملف تنفيذي بسيط يتم النقر عليه نقرًا مزدوجًا. تشير إرشادات AMD إلى استخدام موجه أوامر إداري. يتضمن ذلك فتح موجه الأوامر بحقوق المسؤول (على سبيل المثال، النقر بزر الماوس الأيمن على أيقونة موجه الأوامر وتحديد ‘تشغيل كمسؤول’) والانتقال إلى الدليل حيث قمت باستخراج ملفات برنامج التشغيل. من المحتمل أن يكون هناك أمر أو برنامج نصي محدد (مثل ملف
.bat
أو.inf
) مذكور في إرشادات AMD يجب تنفيذه لتثبيت برنامج التشغيل. يعد اتباع إرشادات AMD المحددة للحزمة التي تم تنزيلها أمرًا بالغ الأهمية هنا.
التحقق من تحديث برنامج التشغيل:
بعد محاولة التثبيت، من الضروري التأكد من أن إصدار برنامج التشغيل الجديد والآمن نشط. يمكن القيام بذلك عادةً من خلال Windows Device Manager:
- افتح Device Manager (يمكنك البحث عنه في شريط بحث Windows).
- حدد موقع جهاز الجهاز ذي الصلة المرتبط بـ Ryzen AI أو NPU. قد يكون مدرجًا ضمن فئات مثل ‘أجهزة النظام’ أو ‘المعالجات’ أو فئة مسرعات الذكاء الاصطناعي المخصصة.
- انقر بزر الماوس الأيمن على الجهاز وحدد ‘خصائص’.
- انتقل إلى علامة التبويب ‘برنامج التشغيل’.
- تحقق من حقل ‘إصدار برنامج التشغيل’. وفقًا للمعلومات المرتبطة بالتصحيح، يجب على المستخدمين البحث عن الإصدار 32.0.203.257 أو أحدث. يبدو تاريخ برنامج التشغيل المرتبط المذكور في بعض التقارير (12.03.2025) غير طبيعي وقد يكون خطأ مطبعيًا أو يتعلق بمعرف بناء معين؛ رقم الإصدار هو المؤشر الأكثر موثوقية للبرنامج المصحح. إذا أظهر Device Manager هذا الإصدار أو إصدارًا أحدث، فقد نجح التحديث.
تحديث Ryzen AI Software SDK:
بالنسبة لمطوري البرامج الذين يستخدمون SDK، تتضمن العملية تنزيل أحدث إصدار وتثبيته:
- التنزيل: قم بالوصول إلى موقع AMD Ryzen AI (يتطلب تسجيل الدخول وربما تأكيد النموذج) لتنزيل SDK المحدث. يتم تحديد الإصدار المصحح على أنه Ryzen AI Software 1.4.0 أو أحدث. كن مستعدًا لتنزيل كبير، حيث يُلاحظ أن حزمة التثبيت تبلغ حوالي 3.4 جيجابايت.
- التثبيت: قم بتشغيل حزمة المثبت التي تم تنزيلها. يجب أن يكتب فوق التثبيت السابق أو يرشدك خلال عملية الترقية، مما يضمن تطبيق أذونات الملفات المصححة (معالجة CVE-2025-0014) وأي تحديثات أخرى.
نظرًا لتصنيفات الخطورة ‘العالية’ عبر جميع الثغرات الأمنية المحددة، فإن التصحيح الفوري أمر بالغ الأهمية. يؤدي تأخير هذه التحديثات إلى ترك الأنظمة وبيئات التطوير عرضة للاستغلال المحتمل.
السياق الأوسع: أجهزة الذكاء الاصطناعي والأمن
تؤكد هذه الثغرات الأمنية في برنامج Ryzen AI من AMD على تحدٍ متزايد في صناعة التكنولوجيا: تأمين الأنظمة البيئية للأجهزة والبرامج المعقدة بشكل متزايد والتي تشغل الذكاء الاصطناعي. مع انتقال أعباء عمل الذكاء الاصطناعي من السحابة إلى الأجهزة الطرفية وأجهزة الكمبيوتر الشخصية - ما يسمى بـ ‘الذكاء الاصطناعي على الجهاز’ - تتضاعف الآثار الأمنية.
توسيع سطح الهجوم: يؤدي دمج الأجهزة المتخصصة مثل NPUs بشكل أساسي إلى زيادة سطح هجوم النظام. يأتي كل مكون جهاز جديد مع مجموعته الخاصة من برامج التشغيل والبرامج الثابتة وبرامج الإدارة، والتي يمكن أن تحتوي جميعها على عيوب قابلة للاستغلال. توضح ثغرات برنامج تشغيل NPU هذا الخطر بشكل مباشر.
التعقيد يولد الأخطاء: المعالجات الحديثة وبرامجها المصاحبة معقدة للغاية. تخلق التفاعلات المعقدة بين CPU و NPU ونظام التشغيل وبرامج التشغيل والتطبيقات فرصًا لا حصر لها للأخطاء الدقيقة - مثل تجاوز سعة الأعداد الصحيحة أو إعدادات الأذونات غير الصحيحة - للتسلل أثناء التطوير. يعد التدقيق والاختبار الأمني الشامل أمرًا حيويًا ولكنه يمثل تحديًا في التنفيذ الشامل.
أهمية طبقة البرامج: بينما يعد تسريع الأجهزة أمرًا أساسيًا، فإن البرامج (برامج التشغيل و SDKs) هي التي تجعلها قابلة للاستخدام ويمكن الوصول إليها. يمكن أن تقوض العيوب في طبقة البرامج هذه تمامًا أمان الأجهزة الأساسية، حتى لو كان السيليكون نفسه سليمًا. تسلط ثغرة SDK (CVE-2025-0014) الضوء على كيف يمكن حتى للأدوات المستخدمة لبناء تطبيقات الذكاء الاصطناعي أن تصبح ناقلات للاختراق إذا لم يتم تأمينها بشكل صحيح.
مخاطر سلسلة التوريد: بالنسبة للمطورين، تقدم ثغرة SDK شكلاً من أشكال مخاطر سلسلة التوريد. إذا تم اختراق الأدوات التي يعتمدون عليها، فقد يحتوي البرنامج الذي ينتجونه عن غير قصد على برامج ضارة أو أبواب خلفية، مما يؤثر على عملائهم. يؤكد هذا على حاجة المطورين لضمان أمان بيئات التطوير وسلاسل الأدوات الخاصة بهم.
ضرورة التصحيح: يسلط اكتشاف هذه العيوب الضوء أيضًا على الحاجة المستمرة لعمليات الكشف عن الثغرات الأمنية والتصحيح القوية من موردي الأجهزة. تعد استجابة AMD في الوقت المناسب في الاعتراف بالمشكلات وتوفير التحديثات أمرًا بالغ الأهمية. ومع ذلك، يقع العبء بعد ذلك على المستخدمين والمطورين لتطبيق هذه التصحيحات بجد. تعتمد فعالية أي إصلاح أمني بالكامل على معدل اعتماده. تظل الأنظمة غير المصححة هدفًا سهلاً للمهاجمين المدركين للثغرات الأمنية المنشورة.
مع تزايد اندماج الذكاء الاصطناعي في تجارب الحوسبة لدينا، سيصبح أمان المكونات الأساسية - الأجهزة والبرامج على حد سواء - ذا أهمية متزايدة. تعمل مثل هذه الحوادث بمثابة تذكير قوي بأن الابتكار يجب أن يسير جنبًا إلى جنب مع هندسة الأمان الصارمة والالتزام بالصيانة والتصحيح المستمرين. يستفيد المستخدمون من قوة Ryzen AI، لكن هذه الفائدة تعتمد على أساس من الثقة بأن التكنولوجيا ليست قوية فحسب، بل آمنة أيضًا. يتطلب الحفاظ على هذه الثقة اليقظة من الموردين والمطورين والمستخدمين النهائيين على حد سواء. يعد التطبيق السريع للتحديثات التي قدمتها AMD هو الخطوة الأولى اللازمة لتعزيز هذا الأساس ضد هذه التهديدات المحددة.