AMD Ryzen AI: Prüfung wegen riskanter Software-Lücken

Der unaufhaltsame Vormarsch der künstlichen Intelligenz hat Hardwarehersteller dazu angespornt, spezialisierte Verarbeitungskapazitäten direkt in ihre Chips zu integrieren. Advanced Micro Devices (AMD), ein wichtiger Akteur in der Halbleiterindustrie, hat diesen Trend aufgegriffen und stattet seine neueren Prozessorgenerationen mit dedizierten KI-Beschleunigern aus, die unter dem Banner ‘Ryzen AI’ vermarktet werden. Diese Neural Processing Units (NPUs) versprechen, die Leistung für KI-gesteuerte Aufgaben erheblich zu steigern, von der Verbesserung von Videoanrufen bis zur Beschleunigung kreativer Arbeitsabläufe. Das hochentwickelte Software-Ökosystem, das zur Nutzung dieser Leistung erforderlich ist, ist jedoch zu einer neuen Front für Sicherheitsherausforderungen geworden. Jüngste Enthüllungen zeigen, dass die Treiber und Software Development Kits (SDKs), die Ryzen AI zugrunde liegen, kritische Sicherheitslücken aufweisen, die Benutzer und Entwickler potenziell erheblichen Risiken aussetzen. AMD hat diese Probleme eingeräumt und Patches veröffentlicht und fordert betroffene Parteien dringend zum Handeln auf.

Die Sicherheitsbedenken bei Ryzen AI entschlüsseln

Die Integration spezialisierter Hardware wie NPUs führt nicht nur zu Komplexität im Design, sondern auch in den Software-Schichten, die sie verwalten. Treiber fungieren als entscheidende Schnittstelle zwischen dem Betriebssystem und der Hardware, während SDKs Entwicklern die Werkzeuge an die Hand geben, um Anwendungen zu erstellen, die die Fähigkeiten der Hardware nutzen. Schwachstellen in beiden können schwerwiegende Folgen haben. AMDs jüngstes Sicherheitsbulletin hebt mehrere hochriskante Fehler hervor, die das Ryzen AI-Ökosystem betreffen und sofortige Aufmerksamkeit sowohl von Endbenutzern, deren Systeme diese Chips enthalten, als auch von Entwicklern erfordern, die die nächste Generation KI-gestützter Anwendungen entwickeln.

Das Unternehmen identifizierte insgesamt vier verschiedene Schwachstellen. Drei davon befinden sich im NPU-Treiber selbst, der Softwarekomponente, die direkt für die Verwaltung des KI-Coprozessors verantwortlich ist. Die vierte Schwachstelle betrifft das Ryzen AI Software SDK und stellt ein Risiko für Entwickler dar, die AMDs Werkzeuge nutzen. Die potenziellen Auswirkungen reichen von unbefugter Informationsweitergabe und Datenbeschädigung bis hin zur vollständigen Systemkompromittierung durch die Ausführung von beliebigem Code, was die Ernsthaftigkeit der Ergebnisse unterstreicht. Dies sind keine geringfügigen Fehler; sie stellen erhebliche Risse im Fundament von AMDs On-Device-KI-Strategie dar und erfordern eine sorgfältige Behebung.

Integer-Überläufe plagen den NPU-Treiber

Im Zentrum der Probleme auf Treiberebene stehen drei separate Integer-Überlauf-Schwachstellen. Ein Integer-Überlauf ist eine klassische, aber anhaltend gefährliche Art von Softwarefehler. Er tritt auf, wenn eine arithmetische Operation versucht, einen numerischen Wert zu erzeugen, der die dafür zugewiesene Speicherkapazität überschreitet. Stellen Sie sich vor, Sie versuchen, fünf Liter Wasser in einen Vier-Liter-Krug zu gießen – der Überschuss läuft über. In Softwarebegriffen kann dieses ‘Überlaufen’ benachbarte Speicherorte überschreiben, die nicht zur Änderung vorgesehen waren.

Angreifer können diesen Überlaufzustand oft strategisch ausnutzen. Durch sorgfältig gestaltete Eingabedaten, die den Überlauf auslösen, könnten sie möglicherweise bösartigen Code oder Daten in unbeabsichtigte Speicherbereiche schreiben. Im Erfolgsfall könnte dies kritische Programmanweisungen oder Datenstrukturen überschreiben und potenziell den Ausführungsfluss des Programms kapern. Im Kontext eines Hardwaretreibers, der oft mit hohen Berechtigungen innerhalb des Betriebssystems arbeitet, könnte ein solcher Exploit verheerend sein.

AMD hat diese drei NPU-Treiber-Schwachstellen wie folgt katalogisiert:

  • CVE-2024-36336: Von AMD mit einem CVSS-Score von 7.9 eingestuft, was auf eine ‘Hohe’ Schwere hinweist. Der spezifische Mechanismus beinhaltet einen Integer-Überlauf, der dazu führen könnte, Daten außerhalb des vorgesehenen Speicherpuffers zu schreiben.
  • CVE-2024-36337: Ebenfalls mit CVSS 7.9 (‘Hoch’) bewertet, stellt diese Schwachstelle ein ähnliches Integer-Überlauf-Szenario dar, das wiederum das Risiko von Speicherzugriffen außerhalb der Grenzen birgt.
  • CVE-2024-36328: Dieser Fehler hat einen CVSS-Score von 7.3, wird aber immer noch als ‘Hoch’ eingestuft. Wie die anderen resultiert er aus einem Integer-Überlaufzustand innerhalb des NPU-Treibers.

Während AMDs offizielle Beschreibung die potenziellen Auswirkungen dieser Fehler vorsichtig als ‘Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit’ zusammenfasst, deutet die technische Natur von Integer-Überläufen in privilegierten Treibern stark auf die Möglichkeit der Ausführung von beliebigem Code hin. Ein Angreifer, der eine dieser Schwachstellen erfolgreich ausnutzt, könnte potenziell tiefen Systemzugriff erlangen, Sicherheitsmaßnahmen umgehen, Malware installieren, sensible Informationen stehlen oder den Systembetrieb vollständig stören. Die ‘Hohen’ Schweregrade spiegeln dieses Potenzial für erheblichen Schaden wider. Die Kontrolle über einen NPU-Treiber zu erlangen, könnte einem Angreifer theoretisch ermöglichen, KI-Operationen zu manipulieren, lokal ausgeführte KI-Modelle zu kompromittieren oder die Privilegien des Treibers als Sprungbrett für eine breitere Systemkontrolle zu nutzen.

Die Herausforderung liegt darin, wie diese Schwachstellen ausgelöst werden könnten. Typischerweise erfordern Treiber-Schwachstellen, dass ein Angreifer bereits über einen gewissen lokalen Zugriff verfügt oder die Fähigkeit hat, spezifische Software auszuführen, die mit der fehlerhaften Treiberkomponente interagiert. Dies könnte durch bereits auf dem System vorhandene Malware geschehen oder potenziell durch speziell gestaltete Dateneingaben, die von Anwendungen verarbeitet werden, die die Ryzen AI-Hardware nutzen. Unabhängig vom spezifischen Angriffsvektor rechtfertigt das Potenzial zur Ausnutzung ein sofortiges Patchen.

Risiko der Privilegienerweiterung im Ryzen AI SDK

Über den für Endbenutzer sichtbaren Treiber hinaus identifizierte AMD auch eine kritische Schwachstelle im Ryzen AI Software Software Development Kit (SDK). SDKs sind wesentliche Werkzeugkästen für Softwareentwickler, die Bibliotheken, Codebeispiele und Dienstprogramme bereitstellen, die zum Erstellen von Anwendungen für eine bestimmte Plattform oder Hardwarefunktion benötigt werden. In diesem Fall ermöglicht das Ryzen AI Software SDK Entwicklern, Ryzen AI-Funktionen in ihre eigenen Programme zu integrieren.

Die hier entdeckte Schwachstelle, die als CVE-2025-0014 verfolgt wird (Anmerkung: Die CVE-Jahresangabe ist ungewöhnlich, sie spiegelt normalerweise das Jahr der Meldung/Entdeckung wider; dies könnte ein Tippfehler in der Berichterstattung sein, wird hier aber wie offiziell angegeben aufgeführt), unterscheidet sich grundlegend von den Treiber-Überläufen. Sie betrifft falsche Standardberechtigungen, die während des Installationsprozesses des SDKs festgelegt werden. Dieser Fehler wird ebenfalls mit CVSS 7.3 (‘Hoch’) bewertet.

Korrekte Dateisystemberechtigungen sind ein Eckpfeiler der Betriebssystemsicherheit. Sie legen fest, welche Benutzer oder Prozesse die Rechte haben, Dateien und Verzeichnisse zu lesen, zu schreiben oder auszuführen. Wenn Software installiert wird, insbesondere Komponenten, die möglicherweise mit erhöhten Rechten ausgeführt werden oder sensible Operationen handhaben, ist es entscheidend, dass das Installationsverzeichnis und sein Inhalt durch geeignete Berechtigungen geschützt sind. Falsch permissive Einstellungen können gefährliche Schlupflöcher schaffen.

Im Fall von CVE-2025-0014 erhält der Installationspfad für die Ryzen AI-Softwarekomponenten anscheinend Standardberechtigungen, die zu nachlässig sind. Dies könnte es einem Angreifer mit geringen Rechten, der bereits auf dem Rechner des Entwicklers präsent ist, ermöglichen, kritische Dateien im SDK-Installationsverzeichnis zu ändern oder zu ersetzen. Wenn ein Entwickler dann die kompromittierten SDK-Komponenten verwendet, um seine KI-Anwendung zu erstellen oder auszuführen, könnte der modifizierte Code des Angreifers ausgeführt werden, potenziell mit den Rechten des Entwicklers oder der Anwendung selbst.

Dies stellt einen Privilegienerweiterungsangriff (Privilege Escalation) dar. Der Angreifer beginnt mit begrenztem Zugriff, nutzt aber die Berechtigungsschwäche, um eine höhere Kontrollebene zu erlangen und effektiv beliebigen Code in einem privilegierten Kontext auszuführen. Für Entwickler, die an sensiblen KI-Projekten arbeiten, könnte eine solche Kompromittierung zum Diebstahl geistigen Eigentums, zum Einschleusen von Hintertüren in die entwickelte Software oder zur Nutzung des Entwicklerrechners als Startrampe für weitere Angriffe innerhalb eines Netzwerks führen. Die Auswirkungen gehen über den einzelnen Entwickler hinaus und betreffen potenziell nachgelagerte Benutzer der mit dem kompromittierten SDK erstellten Software.

Ihr System sichern: AMDs Behebungspfad

AMD hat die Schwere dieser Schwachstellen erkannt und Maßnahmen zur Bereitstellung von Korrekturen ergriffen. Aktualisierte Versionen sowohl des NPU-Treibers als auch des Ryzen AI Software SDK sind jetzt verfügbar, um diese Sicherheitslücken zu schließen. Benutzern und Entwicklern, die die Ryzen AI-Technologie nutzen, wird dringend empfohlen, diese Updates unverzüglich zu installieren.

Beschaffung der Patches:

Die notwendigen Updates finden Sie auf der offiziellen Ryzen AI Software-Website von AMD. Der Zugriff auf diese Ressourcen erfordert normalerweise einige Schritte:

  1. AMD-Konto: Benutzer müssen sich wahrscheinlich mit einem bestehenden AMD-Konto anmelden oder ein neues erstellen. Dies ist eine übliche Praxis für Anbieter, die spezialisierte Software und Treiber verteilen.
  2. Lizenzvereinbarung: Für das NPU-Treiber-Update müssen Benutzer möglicherweise auch eine Lizenzvereinbarung prüfen und akzeptieren, bevor sie mit dem Download fortfahren. Diese legt die Nutzungsbedingungen für die Software fest.
  3. Formularbestätigung: Das Herunterladen des Ryzen AI Software SDK-Updates erfordert möglicherweise die Bestätigung von Details über ein Formular, wahrscheinlich im Zusammenhang mit der Teilnahme am Entwicklerprogramm oder der Exportkonformität.

Aktualisieren des NPU-Treibers:

Für Endbenutzer mit Systemen, die Ryzen AI-Funktionen aufweisen, ist die Aktualisierung des NPU-Treibers der entscheidende Schritt. Der Prozess umfasst im Allgemeinen:

  1. Download: Besorgen Sie sich das aktualisierte Treiberpaket von der AMD Ryzen AI-Website.
  2. Extraktion: Die heruntergeladene Datei ist normalerweise ein Archiv (wie eine ZIP-Datei). Sie müssen den Inhalt an einen bekannten Speicherort auf Ihrer Festplatte extrahieren.
  3. Installation (Administrative Eingabeaufforderung): Die Installation ist möglicherweise keine einfache ausführbare Datei mit Doppelklick. AMDs Anleitung schlägt die Verwendung einer administrativen Eingabeaufforderung vor. Dies beinhaltet das Öffnen der Eingabeaufforderung mit Administratorrechten (z. B. Rechtsklick auf das Eingabeaufforderungssymbol und Auswahl von ‘Als Administrator ausführen’) und das Navigieren zu dem Verzeichnis, in das Sie die Treiberdateien extrahiert haben. Es wird wahrscheinlich einen spezifischen Befehl oder ein Skript (z. B. eine .bat- oder .inf-Datei) geben, das in AMDs Anweisungen erwähnt wird und ausgeführt werden muss, um den Treiber zu installieren. Das Befolgen der spezifischen Anweisungen von AMD für das heruntergeladene Paket ist hier entscheidend.

Überprüfung des Treiber-Updates:

Nach dem Installationsversuch ist es wichtig zu bestätigen, dass die neue, sichere Treiberversion aktiv ist. Dies kann normalerweise über den Windows Device Manager erfolgen:

  1. Öffnen Sie den Device Manager (Sie können danach in der Windows-Suchleiste suchen).
  2. Suchen Sie das relevante Hardwaregerät, das mit Ryzen AI oder der NPU verbunden ist. Dies könnte unter Kategorien wie ‘Systemgeräte’, ‘Prozessoren’ oder einer dedizierten Kategorie für KI-Beschleuniger aufgeführt sein.
  3. Klicken Sie mit der rechten Maustaste auf das Gerät und wählen Sie ‘Eigenschaften’.
  4. Navigieren Sie zum Tab ‘Treiber’.
  5. Überprüfen Sie das Feld ‘Treiberversion’. Gemäß den mit dem Patch verbundenen Informationen sollten Benutzer nach Version 32.0.203.257 oder neuer suchen. Das in einigen Berichten erwähnte zugehörige Treiberdatum (12.03.2025) scheint anomal und könnte ein Tippfehler sein oder sich auf eine spezifische Build-Kennung beziehen; die Versionsnummer ist der zuverlässigste Indikator für die gepatchte Software. Wenn der Device Manager diese Version oder eine höhere anzeigt, war das Update erfolgreich.

Aktualisieren des Ryzen AI Software SDK:

Für Softwareentwickler, die das SDK verwenden, beinhaltet der Prozess das Herunterladen und Installieren der neuesten Version:

  1. Download: Greifen Sie auf die AMD Ryzen AI-Website zu (erfordert Anmeldung und möglicherweise Formularbestätigung), um das aktualisierte SDK herunterzuladen. Die gepatchte Version wird als Ryzen AI Software 1.4.0 oder neuer identifiziert. Seien Sie auf einen erheblichen Download vorbereitet, da das Installationspaket etwa 3.4 GB groß sein soll.
  2. Installation: Führen Sie das heruntergeladene Installationspaket aus. Es sollte die vorherige Installation überschreiben oder Sie durch einen Upgrade-Prozess führen, um sicherzustellen, dass die korrigierten Dateiberechtigungen (die CVE-2025-0014 beheben) und alle anderen Updates angewendet werden.

Angesichts der ‘Hohen’ Schweregrade für alle identifizierten Schwachstellen ist ein schnelles Patchen von größter Bedeutung. Das Aufschieben dieser Updates lässt Systeme und Entwicklungsumgebungen potenzieller Ausnutzung ausgesetzt.

Der breitere Kontext: KI-Hardware und Sicherheit

Diese Schwachstellen in AMDs Ryzen AI-Software unterstreichen eine wachsende Herausforderung in der Technologiebranche: die Sicherung der zunehmend komplexen Hardware- und Software-Ökosysteme, die künstliche Intelligenz antreiben. Da KI-Workloads von der Cloud auf Edge-Geräte und Personal Computer verlagert werden – sogenannte ‘On-Device AI’ – vervielfachen sich die Sicherheitsimplikationen.

Erweiterung der Angriffsfläche: Die Integration spezialisierter Hardware wie NPUs erhöht grundlegend die Angriffsfläche eines Systems. Jede neue Hardwarekomponente bringt ihre eigenen Treiber, Firmware und Verwaltungssoftware mit sich, die alle potenziell ausnutzbare Fehler enthalten können. Die NPU-Treiber-Schwachstellen demonstrieren dieses Risiko direkt.

Komplexität erzeugt Fehler: Moderne Prozessoren und ihre Begleitsoftware sind außerordentlich komplex. Die komplizierten Interaktionen zwischen CPU, NPU, Betriebssystem, Treibern und Anwendungen schaffen unzählige Möglichkeiten für subtile Fehler – wie Integer-Überläufe oder falsche Berechtigungseinstellungen – die sich während der Entwicklung einschleichen können. Gründliche Sicherheitsprüfungen und Tests sind unerlässlich, aber schwer vollständig durchzuführen.

Bedeutung der Software-Schicht: Während die Hardwarebeschleunigung der Schlüssel ist, macht die Software (Treiber und SDKs) sie nutzbar und zugänglich. Fehler in dieser Softwareschicht können die Sicherheit der zugrunde liegenden Hardware vollständig untergraben, selbst wenn der Chip selbst solide ist. Die SDK-Schwachstelle (CVE-2025-0014) hebt hervor, wie selbst die Werkzeuge, die zum Erstellen von KI-Anwendungen verwendet werden, zu Kompromittierungsvektoren werden können, wenn sie nicht ordnungsgemäß gesichert sind.

Risiken in der Lieferkette: Für Entwickler führt eine SDK-Schwachstelle eine Form von Lieferkettenrisiko ein. Wenn die Werkzeuge, auf die sie sich verlassen, kompromittiert sind, könnte die von ihnen produzierte Software unbeabsichtigt Malware oder Hintertüren enthalten, was ihre eigenen Kunden betrifft. Dies unterstreicht die Notwendigkeit für Entwickler, sicherzustellen, dass ihre Entwicklungsumgebungen und Toolchains sicher sind.

Die Notwendigkeit des Patchens: Die Entdeckung dieser Fehler unterstreicht auch die anhaltende Notwendigkeit robuster Prozesse zur Offenlegung von Schwachstellen und zum Patchen durch Hardwareanbieter. AMDs rechtzeitige Reaktion bei der Anerkennung der Probleme und der Bereitstellung von Updates ist entscheidend. Die Verantwortung liegt dann jedoch bei Benutzern und Entwicklern, diese Patches gewissenhaft anzuwenden. Die Wirksamkeit jeder Sicherheitskorrektur hängt vollständig von ihrer Akzeptanzrate ab. Ungepatchte Systeme bleiben leichte Beute für Angreifer, die sich der veröffentlichten Schwachstellen bewusst sind.

Da KI immer tiefer in unsere Computererfahrungen integriert wird, wird die Sicherheit der zugrunde liegenden Komponenten – sowohl Hardware als auch Software – immer wichtiger. Vorfälle wie dieser dienen als eindringliche Erinnerung daran, dass Innovation Hand in Hand gehen muss mit rigoroser Sicherheitstechnik und der Verpflichtung zu kontinuierlicher Wartung und Patching. Benutzer profitieren von der Leistung von Ryzen AI, aber dieser Nutzen beruht auf einem Fundament des Vertrauens, dass die Technologie nicht nur leistungsstark, sondern auch sicher ist. Die Aufrechterhaltung dieses Vertrauens erfordert Wachsamkeit von Anbietern, Entwicklern und Endbenutzern gleichermaßen. Die schnelle Anwendung der von AMD bereitgestellten Updates ist der notwendige erste Schritt zur Stärkung dieses Fundaments gegen diese spezifischen Bedrohungen.