پیشرفت بیوقفه هوش مصنوعی (AI) تولیدکنندگان سختافزار را بر آن داشته است تا قابلیتهای پردازشی تخصصی را مستقیماً در سیلیکون خود تعبیه کنند. شرکت Advanced Micro Devices (AMD)، یکی از بازیگران اصلی در صنعت نیمههادی، این روند را پذیرفته و نسلهای جدیدتر پردازندههای خود را به شتابدهندههای اختصاصی AI مجهز کرده است که تحت عنوان ‘Ryzen AI’ به بازار عرضه میشوند. این واحدهای پردازش عصبی (NPUs) وعده میدهند که عملکرد وظایف مبتنی بر AI را، از بهبود تماسهای ویدیویی گرفته تا سرعت بخشیدن به گردش کارهای خلاقانه، به طور قابل توجهی افزایش دهند. با این حال، اکوسیستم نرمافزاری پیچیدهای که برای بهرهبرداری از این قدرت لازم است، به مرز جدیدی برای چالشهای امنیتی تبدیل شده است. افشاگریهای اخیر نشان میدهد که درایورها و کیتهای توسعه نرمافزار (SDKs) که زیربنای Ryzen AI هستند، دارای نقصهای امنیتی حیاتی بوده و به طور بالقوه کاربران و توسعهدهندگان را در معرض خطرات قابل توجهی قرار میدهند. AMD این مسائل را تأیید کرده و وصلههایی را منتشر نموده و از طرفهای آسیبدیده خواسته است تا سریعاً اقدام کنند.
بررسی نگرانیهای امنیتی Ryzen AI
ادغام سختافزارهای تخصصی مانند NPUها نه تنها در طراحی بلکه در لایههای نرمافزاری که آنها را مدیریت میکنند، پیچیدگی ایجاد میکند. درایورها به عنوان رابط حیاتی بین سیستم عامل و سختافزار عمل میکنند، در حالی که SDKها ابزارهای لازم را برای توسعهدهندگان فراهم میکنند تا برنامههایی بسازند که از قابلیتهای سختافزار بهره ببرند. آسیبپذیریها در هر یک از این موارد میتواند عواقب شدیدی داشته باشد. بولتن امنیتی اخیر AMD چندین نقص پرخطر را برجسته میکند که بر اکوسیستم Ryzen AI تأثیر میگذارند و نیازمند توجه فوری هم از سوی کاربران نهایی که سیستمهایشان این تراشهها را در خود جای دادهاند و هم از سوی توسعهدهندگانی است که نسل بعدی برنامههای کاربردی مبتنی بر AI را میسازند.
این شرکت در مجموع چهار آسیبپذیری مجزا را شناسایی کرده است. سه مورد از این آسیبپذیریها در خود درایور NPU قرار دارند، یعنی مؤلفه نرمافزاری که مستقیماً مسئول مدیریت پردازنده کمکی AI است. آسیبپذیری چهارم بر Ryzen AI Software SDK تأثیر میگذارد و خطری را برای توسعهدهندگانی که از ابزارهای AMD استفاده میکنند، ایجاد میکند. تأثیر بالقوه از افشای اطلاعات غیرمجاز و خرابی دادهها تا به خطر افتادن کامل سیستم از طریق اجرای کد دلخواه متغیر است، که بر جدی بودن یافتهها تأکید دارد. اینها اشکالات جزئی نیستند؛ آنها شکافهای قابل توجهی در پایه و اساس استراتژی AI روی دستگاه AMD نشان میدهند که نیازمند اصلاح دقیق هستند.
سرریز عدد صحیح (Integer Overflows) درایور NPU را آزار میدهد
در قلب مسائل سطح درایور، سه آسیبپذیری مجزای سرریز عدد صحیح (integer overflow) قرار دارد. سرریز عدد صحیح یک نوع باگ نرمافزاری کلاسیک، اما همچنان خطرناک است. این اتفاق زمانی رخ میدهد که یک عملیات حسابی سعی در ایجاد یک مقدار عددی دارد که از ظرفیت ذخیرهسازی اختصاص داده شده برای آن فراتر میرود. تصور کنید سعی دارید پنج لیتر آب را در یک پارچ چهار لیتری بریزید – مقدار اضافی سرریز میشود. در اصطلاح نرمافزاری، این ‘سرریز’ میتواند مکانهای حافظه مجاور را که قرار نبود اصلاح شوند، بازنویسی کند.
مهاجمان اغلب میتوانند از این وضعیت سرریز به صورت استراتژیک بهرهبرداری کنند. با ساخت دقیق دادههای ورودی که باعث سرریز میشود، ممکن است بتوانند کد یا دادههای مخرب را در مناطق حافظه ناخواسته بنویسند. در صورت موفقیت، این امر میتواند دستورالعملهای حیاتی برنامه یا ساختارهای داده را بازنویسی کند و به طور بالقوه جریان اجرای برنامه را ربوده باشد. در زمینه یک درایور سختافزاری، که اغلب با امتیازات بالا در سیستم عامل کار میکند، چنین اکسپلویتی میتواند ویرانگر باشد.
AMD این سه آسیبپذیری درایور NPU را به شرح زیر فهرستبندی کرده است:
- CVE-2024-36336: توسط AMD با امتیاز CVSS 7.9 طبقهبندی شده است که نشاندهنده شدت ‘بالا’ (High) است. مکانیسم خاص شامل یک سرریز عدد صحیح است که میتواند منجر به نوشتن دادهها خارج از بافر حافظه تعیین شده شود.
- CVE-2024-36337: همچنین با امتیاز CVSS 7.9 (‘بالا’) رتبهبندی شده است، این آسیبپذیری سناریوی سرریز عدد صحیح مشابهی را ارائه میدهد که باز هم خطر نوشتن در حافظه خارج از محدوده (out-of-bounds) را به همراه دارد.
- CVE-2024-36328: این نقص دارای امتیاز CVSS 7.3 است که همچنان در دسته شدت ‘بالا’ قرار میگیرد. مانند موارد دیگر، این نقص ناشی از وضعیت سرریز عدد صحیح در درایور NPU است.
در حالی که توضیحات رسمی AMD با احتیاط تأثیر بالقوه این نقصها را به عنوان ‘از دست دادن محرمانگی، یکپارچگی یا در دسترس بودن’ خلاصه میکند، ماهیت فنی سرریزهای عدد صحیح در درایورهای دارای امتیاز بالا قویاً احتمال اجرای کد دلخواه را نشان میدهد. مهاجمی که با موفقیت یکی از این آسیبپذیریها را اکسپلویت کند، به طور بالقوه میتواند به دسترسی عمیق به سیستم دست یابد، اقدامات امنیتی را دور بزند، بدافزار نصب کند، اطلاعات حساس را سرقت کند یا عملیات سیستم را به طور کامل مختل کند. رتبهبندی شدت ‘بالا’ منعکسکننده این پتانسیل برای آسیب قابل توجه است. به دست آوردن کنترل بر درایور NPU میتواند، در تئوری، به مهاجم اجازه دهد تا عملیات AI را دستکاری کند، مدلهای AI در حال اجرا به صورت محلی را به خطر بیندازد، یا از امتیازات درایور به عنوان پلهای برای کنترل گستردهتر سیستم استفاده کند.
چالش در نحوه فعال شدن این آسیبپذیریها نهفته است. به طور معمول، آسیبپذیریهای درایور نیازمند آن هستند که مهاجم سطحی از دسترسی محلی داشته باشد یا قادر به اجرای نرمافزار خاصی باشد که با مؤلفه درایور معیوب تعامل دارد. این میتواند از طریق بدافزاری که قبلاً در سیستم وجود دارد یا به طور بالقوه از طریق ورودیهای دادهای خاص ساخته شده که توسط برنامههای کاربردی با استفاده از سختافزار Ryzen AI پردازش میشوند، اتفاق بیفتد. صرف نظر از بردار حمله خاص، پتانسیل بهرهبرداری، وصله فوری را ضروری میسازد.
خطر افزایش سطح دسترسی (Privilege Escalation) در Ryzen AI SDK
فراتر از درایور رو به کاربر نهایی، AMD همچنین یک آسیبپذیری حیاتی را در کیت توسعه نرمافزار Ryzen AI Software (SDK) شناسایی کرده است. SDKها جعبهابزارهای ضروری برای توسعهدهندگان نرمافزار هستند که کتابخانهها، نمونههای کد و ابزارهای لازم برای ساخت برنامههای کاربردی برای یک پلتفرم یا ویژگی سختافزاری خاص را فراهم میکنند. در این مورد، Ryzen AI Software SDK به توسعهدهندگان امکان میدهد تا قابلیتهای Ryzen AI را در برنامههای خود ادغام کنند.
آسیبپذیری کشف شده در اینجا، که با شناسه CVE-2025-0014 ردیابی میشود (توجه: تعیین سال CVE غیرمعمول است، معمولاً سال گزارش/کشف را منعکس میکند؛ این ممکن است یک خطای تایپی در گزارش باشد، اما در اینجا همانطور که رسماً تعیین شده ذکر شده است)، اساساً با سرریزهای درایور متفاوت است. این مربوط به مجوزهای پیشفرض نادرست است که در طول فرآیند نصب SDK تنظیم میشوند. این نقص نیز با امتیاز CVSS 7.3 (‘بالا’) رتبهبندی شده است.
مجوزهای صحیح سیستم فایل سنگ بنای امنیت سیستم عامل هستند. آنها تعیین میکنند که کدام کاربران یا فرآیندها حق خواندن، نوشتن یا اجرای فایلها و دایرکتوریها را دارند. هنگامی که نرمافزار نصب میشود، به ویژه مؤلفههایی که ممکن است با امتیازات بالا اجرا شوند یا عملیات حساس را انجام دهند، بسیار مهم است که دایرکتوری نصب و محتویات آن توسط مجوزهای مناسب محافظت شوند. تنظیمات نادرست و بیش از حد مجاز میتوانند حفرههای خطرناکی ایجاد کنند.
در مورد CVE-2025-0014، مسیر نصب مؤلفههای نرمافزار Ryzen AI ظاهراً مجوزهای پیشفرضی دریافت میکند که بیش از حد سهلگیرانه هستند. این میتواند به یک مهاجم با امتیاز پایین که قبلاً در دستگاه توسعهدهنده حضور دارد، اجازه دهد تا فایلهای حیاتی را در دایرکتوری نصب SDK تغییر داده یا جایگزین کند. اگر یک توسعهدهنده سپس از مؤلفههای SDK به خطر افتاده برای ساخت یا اجرای برنامه AI خود استفاده کند، کد اصلاح شده مهاجم میتواند اجرا شود، به طور بالقوه با امتیازات توسعهدهنده یا خود برنامه.
این یک حمله افزایش سطح دسترسی (privilege escalation) محسوب میشود. مهاجم با دسترسی محدود شروع میکند اما از نقص مجوز برای به دست آوردن کنترل سطح بالاتر بهره میبرد و به طور مؤثر کد دلخواه رادر یک زمینه با امتیاز بالاتر اجرا میکند. برای توسعهدهندگانی که روی پروژههای حساس AI کار میکنند، چنین سازشی میتواند منجر به سرقت مالکیت معنوی، درج دربهای پشتی (backdoors) در نرمافزار توسعهیافته، یا استفاده از دستگاه توسعهدهنده به عنوان سکوی پرتاب برای حملات بیشتر در یک شبکه شود. تأثیر فراتر از توسعهدهنده فردی است و به طور بالقوه بر کاربران نهایی نرمافزاری که با SDK به خطر افتاده ایجاد شده است، تأثیر میگذارد.
ایمنسازی سیستم شما: مسیر اصلاح AMD
AMD با درک شدت این آسیبپذیریها، برای ارائه اصلاحات اقدام کرده است. نسخههای بهروز شده هم درایور NPU و هم Ryzen AI Software SDK اکنون در دسترس هستند و برای بستن این شکافهای امنیتی طراحی شدهاند. به کاربران و توسعهدهندگانی که از فناوری Ryzen AI استفاده میکنند، اکیداً توصیه میشود این بهروزرسانیها را بدون تأخیر نصب کنند.
دریافت وصلهها:
بهروزرسانیهای لازم را میتوان در وبسایت رسمی نرمافزار Ryzen AI شرکت AMD یافت. دسترسی به این منابع معمولاً شامل چند مرحله است:
- حساب AMD: کاربران احتمالاً نیاز به ورود با حساب AMD موجود یا ایجاد یک حساب جدید دارند. این یک رویه استاندارد برای فروشندگانی است که نرمافزارها و درایورهای تخصصی را توزیع میکنند.
- توافقنامه مجوز: برای بهروزرسانی درایور NPU، کاربران ممکن است نیاز به بررسی و پذیرش توافقنامه مجوز قبل از ادامه دانلود داشته باشند. این شرایط استفاده از نرمافزار را مشخص میکند.
- تأیید فرم: دانلود بهروزرسانی Ryzen AI Software SDK ممکن است نیاز به تأیید جزئیات از طریق یک فرم داشته باشد، که احتمالاً مربوط به مشارکت در برنامه توسعهدهندگان یا انطباق با مقررات صادرات است.
بهروزرسانی درایور NPU:
برای کاربران نهایی با سیستمهایی که دارای قابلیتهای Ryzen AI هستند، بهروزرسانی درایور NPU گام حیاتی است. این فرآیند به طور کلی شامل موارد زیر است:
- دانلود: بسته درایور بهروز شده را از وبسایت AMD Ryzen AI دریافت کنید.
- استخراج: فایل دانلود شده معمولاً یک آرشیو (مانند فایل ZIP) است. شما باید محتویات آن را در یک مکان مشخص در هارد دیسک خود استخراج کنید.
- نصب (Command Prompt با دسترسی ادمین): نصب ممکن است به سادگی اجرای یک فایل اجرایی با دوبار کلیک نباشد. راهنمایی AMD استفاده از command prompt با دسترسی ادمین را پیشنهاد میکند. این شامل باز کردن command prompt با حقوق ادمین (مثلاً راست کلیک روی آیکون Command Prompt و انتخاب ‘Run as administrator’) و رفتن به دایرکتوری است که فایلهای درایور را در آن استخراج کردهاید. احتمالاً یک دستور یا اسکریپت خاص (مثلاً یک فایل
.bat
یا.inf
) در دستورالعملهای AMD ذکر شده است که برای نصب درایور باید اجرا شود. پیروی دقیق از دستورالعملهای خاص AMD برای بسته دانلود شده در اینجا بسیار مهم است.
تأیید بهروزرسانی درایور:
پس از تلاش برای نصب، ضروری است تأیید کنید که نسخه جدید و امن درایور فعال است. این کار معمولاً از طریق Windows Device Manager قابل انجام است:
- Device Manager را باز کنید (میتوانید آن را در نوار جستجوی Windows جستجو کنید).
- دستگاه سختافزاری مربوطه مرتبط با Ryzen AI یا NPU را پیدا کنید. این ممکن است در دستههایی مانند ‘System devices’، ‘Processors’ یا یک دسته اختصاصی شتابدهندههای AI فهرست شده باشد.
- روی دستگاه راست کلیک کرده و ‘Properties’ را انتخاب کنید.
- به تب ‘Driver’ بروید.
- فیلد ‘Driver Version’ را بررسی کنید. طبق اطلاعات مرتبط با وصله، کاربران باید به دنبال نسخه 32.0.203.257 یا جدیدتر باشند. تاریخ درایور مرتبط ذکر شده در برخی گزارشها (12.03.2025) غیرعادی به نظر میرسد و ممکن است یک خطای تایپی یا مربوط به یک شناسه ساخت خاص باشد؛ شماره نسخه قابل اعتمادترین شاخص نرمافزار وصله شده است. اگر Device Manager این نسخه یا بالاتر را نشان دهد، بهروزرسانی موفقیتآمیز بوده است.
بهروزرسانی Ryzen AI Software SDK:
برای توسعهدهندگان نرمافزاری که از SDK استفاده میکنند، فرآیند شامل دانلود و نصب آخرین نسخه است:
- دانلود: به وبسایت AMD Ryzen AI دسترسی پیدا کنید (نیاز به ورود و احتمالاً تأیید فرم دارد) تا SDK بهروز شده را دانلودکنید. نسخه وصله شده به عنوان Ryzen AI Software 1.4.0 یا جدیدتر شناسایی شده است. برای دانلود قابل توجهی آماده باشید، زیرا بسته نصب حدود 3.4 گیگابایت ذکر شده است.
- نصب: بسته نصب کننده دانلود شده را اجرا کنید. این باید نصب قبلی را بازنویسی کند یا شما را از طریق فرآیند ارتقا راهنمایی کند، و اطمینان حاصل کند که مجوزهای فایل اصلاح شده (برای رفع CVE-2025-0014) و هرگونه بهروزرسانی دیگر اعمال شده است.
با توجه به رتبهبندی شدت ‘بالا’ در تمام آسیبپذیریهای شناسایی شده، وصله فوری بسیار مهم است. به تأخیر انداختن این بهروزرسانیها، سیستمها و محیطهای توسعه را در معرض بهرهبرداری بالقوه قرار میدهد.
زمینه گستردهتر: سختافزار AI و امنیت
این آسیبپذیریها در نرمافزار Ryzen AI شرکت AMD چالشی رو به رشد در صنعت فناوری را برجسته میکنند: ایمنسازی اکوسیستمهای سختافزاری و نرمافزاری به طور فزاینده پیچیدهای که هوش مصنوعی را قدرت میبخشند. همانطور که بارهای کاری AI از ابر به دستگاههای لبه و رایانههای شخصی – به اصطلاح ‘AI روی دستگاه’ (on-device AI) – منتقل میشوند، پیامدهای امنیتی چند برابر میشوند.
گسترش سطح حمله: ادغام سختافزارهای تخصصی مانند NPUها اساساً سطح حمله یک سیستم را افزایش میدهد. هر مؤلفه سختافزاری جدید با مجموعه درایورها، میانافزار (firmware) و نرمافزار مدیریت خود همراه است که همگی به طور بالقوه میتوانند حاوی نقصهای قابل اکسپلویت باشند. آسیبپذیریهای درایور NPU این خطر را مستقیماً نشان میدهند.
پیچیدگی باعث ایجاد باگ میشود: پردازندههای مدرن و نرمافزارهای همراه آنها فوقالعاده پیچیده هستند. تعاملات پیچیده بین CPU، NPU، سیستم عامل، درایورها و برنامههای کاربردی فرصتهای بیشماری را برای بروز خطاهای ظریف – مانند سرریز عدد صحیح یا تنظیمات مجوز نادرست – در طول توسعه ایجاد میکند. ممیزی و آزمایش امنیتی کامل حیاتی است اما انجام جامع آن چالشبرانگیز است.
اهمیت لایه نرمافزار: در حالی که شتاب سختافزاری کلیدی است، این نرمافزار (درایورها و SDKها) است که آن را قابل استفاده و در دسترس میکند. نقص در این لایه نرمافزاری میتواند امنیت سختافزار زیربنایی را کاملاً تضعیف کند، حتی اگر خود سیلیکون سالم باشد. آسیبپذیری SDK (CVE-2025-0014) نشان میدهد که چگونه حتی ابزارهای مورد استفاده برای ساخت برنامههای AI میتوانند به بردارهای سازش تبدیل شوند اگر به درستی ایمن نشده باشند.
خطرات زنجیره تأمین: برای توسعهدهندگان، آسیبپذیری SDK نوعی خطر زنجیره تأمین را معرفی میکند. اگر ابزارهایی که به آنها تکیه میکنند به خطر بیفتند، نرمافزاری که تولید میکنند میتواند ناخواسته حاوی بدافزار یا دربهای پشتی باشد و بر مشتریان خودشان تأثیر بگذارد. این امر بر لزوم اطمینان توسعهدهندگان از امنیت محیطهای توسعه و زنجیره ابزار خود تأکید میکند.
ضرورت وصله کردن: کشف این نقصها همچنین بر نیاز مداوم به فرآیندهای افشای آسیبپذیری قوی و وصله کردن از سوی فروشندگان سختافزار تأکید میکند. پاسخ به موقع AMD در تأیید مسائل و ارائه بهروزرسانیها بسیار مهم است. با این حال، مسئولیت سپس بر عهده کاربران و توسعهدهندگان است که این وصلهها را با جدیت اعمال کنند. اثربخشی هرگونه اصلاح امنیتی کاملاً به نرخ پذیرش آن بستگی دارد. سیستمهای وصله نشده همچنان میوههای در دسترس برای مهاجمانی هستند که از آسیبپذیریهای منتشر شده آگاه هستند.
همانطور که AI عمیقتر در تجربیات محاسباتی ما ادغام میشود، امنیت مؤلفههای زیربنایی – هم سختافزار و هم نرمافزار – به طور فزایندهای حیاتی خواهد شد. حوادثی مانند این به عنوان یادآوری قدرتمندی عمل میکنند که نوآوری باید دست در دست مهندسی امنیتی دقیق و تعهد به نگهداری و وصله کردن مداوم پیش برود. کاربران از قدرت Ryzen AI بهرهمند میشوند، اما این مزیت متکی بر پایه اعتمادی است که این فناوری نه تنها قدرتمند بلکه امن نیز هست. حفظ این اعتماد نیازمند هوشیاری از سوی فروشندگان، توسعهدهندگان و کاربران نهایی به طور یکسان است. اعمال سریع بهروزرسانیهای ارائه شده توسط AMD اولین گام ضروری در تقویت آن پایه در برابر این تهدیدات خاص است.