آسیب‌پذیری‌های نرم‌افزاری پرخطر Ryzen AI شرکت AMD

پیشرفت بی‌وقفه هوش مصنوعی (AI) تولیدکنندگان سخت‌افزار را بر آن داشته است تا قابلیت‌های پردازشی تخصصی را مستقیماً در سیلیکون خود تعبیه کنند. شرکت Advanced Micro Devices (AMD)، یکی از بازیگران اصلی در صنعت نیمه‌هادی، این روند را پذیرفته و نسل‌های جدیدتر پردازنده‌های خود را به شتاب‌دهنده‌های اختصاصی AI مجهز کرده است که تحت عنوان ‘Ryzen AI’ به بازار عرضه می‌شوند. این واحدهای پردازش عصبی (NPUs) وعده می‌دهند که عملکرد وظایف مبتنی بر AI را، از بهبود تماس‌های ویدیویی گرفته تا سرعت بخشیدن به گردش کارهای خلاقانه، به طور قابل توجهی افزایش دهند. با این حال، اکوسیستم نرم‌افزاری پیچیده‌ای که برای بهره‌برداری از این قدرت لازم است، به مرز جدیدی برای چالش‌های امنیتی تبدیل شده است. افشاگری‌های اخیر نشان می‌دهد که درایورها و کیت‌های توسعه نرم‌افزار (SDKs) که زیربنای Ryzen AI هستند، دارای نقص‌های امنیتی حیاتی بوده و به طور بالقوه کاربران و توسعه‌دهندگان را در معرض خطرات قابل توجهی قرار می‌دهند. AMD این مسائل را تأیید کرده و وصله‌هایی را منتشر نموده و از طرف‌های آسیب‌دیده خواسته است تا سریعاً اقدام کنند.

بررسی نگرانی‌های امنیتی Ryzen AI

ادغام سخت‌افزارهای تخصصی مانند NPUها نه تنها در طراحی بلکه در لایه‌های نرم‌افزاری که آن‌ها را مدیریت می‌کنند، پیچیدگی ایجاد می‌کند. درایورها به عنوان رابط حیاتی بین سیستم عامل و سخت‌افزار عمل می‌کنند، در حالی که SDKها ابزارهای لازم را برای توسعه‌دهندگان فراهم می‌کنند تا برنامه‌هایی بسازند که از قابلیت‌های سخت‌افزار بهره ببرند. آسیب‌پذیری‌ها در هر یک از این موارد می‌تواند عواقب شدیدی داشته باشد. بولتن امنیتی اخیر AMD چندین نقص پرخطر را برجسته می‌کند که بر اکوسیستم Ryzen AI تأثیر می‌گذارند و نیازمند توجه فوری هم از سوی کاربران نهایی که سیستم‌هایشان این تراشه‌ها را در خود جای داده‌اند و هم از سوی توسعه‌دهندگانی است که نسل بعدی برنامه‌های کاربردی مبتنی بر AI را می‌سازند.

این شرکت در مجموع چهار آسیب‌پذیری مجزا را شناسایی کرده است. سه مورد از این آسیب‌پذیری‌ها در خود درایور NPU قرار دارند، یعنی مؤلفه نرم‌افزاری که مستقیماً مسئول مدیریت پردازنده کمکی AI است. آسیب‌پذیری چهارم بر Ryzen AI Software SDK تأثیر می‌گذارد و خطری را برای توسعه‌دهندگانی که از ابزارهای AMD استفاده می‌کنند، ایجاد می‌کند. تأثیر بالقوه از افشای اطلاعات غیرمجاز و خرابی داده‌ها تا به خطر افتادن کامل سیستم از طریق اجرای کد دلخواه متغیر است، که بر جدی بودن یافته‌ها تأکید دارد. این‌ها اشکالات جزئی نیستند؛ آن‌ها شکاف‌های قابل توجهی در پایه و اساس استراتژی AI روی دستگاه AMD نشان می‌دهند که نیازمند اصلاح دقیق هستند.

سرریز عدد صحیح (Integer Overflows) درایور NPU را آزار می‌دهد

در قلب مسائل سطح درایور، سه آسیب‌پذیری مجزای سرریز عدد صحیح (integer overflow) قرار دارد. سرریز عدد صحیح یک نوع باگ نرم‌افزاری کلاسیک، اما همچنان خطرناک است. این اتفاق زمانی رخ می‌دهد که یک عملیات حسابی سعی در ایجاد یک مقدار عددی دارد که از ظرفیت ذخیره‌سازی اختصاص داده شده برای آن فراتر می‌رود. تصور کنید سعی دارید پنج لیتر آب را در یک پارچ چهار لیتری بریزید – مقدار اضافی سرریز می‌شود. در اصطلاح نرم‌افزاری، این ‘سرریز’ می‌تواند مکان‌های حافظه مجاور را که قرار نبود اصلاح شوند، بازنویسی کند.

مهاجمان اغلب می‌توانند از این وضعیت سرریز به صورت استراتژیک بهره‌برداری کنند. با ساخت دقیق داده‌های ورودی که باعث سرریز می‌شود، ممکن است بتوانند کد یا داده‌های مخرب را در مناطق حافظه ناخواسته بنویسند. در صورت موفقیت، این امر می‌تواند دستورالعمل‌های حیاتی برنامه یا ساختارهای داده را بازنویسی کند و به طور بالقوه جریان اجرای برنامه را ربوده باشد. در زمینه یک درایور سخت‌افزاری، که اغلب با امتیازات بالا در سیستم عامل کار می‌کند، چنین اکسپلویتی می‌تواند ویرانگر باشد.

AMD این سه آسیب‌پذیری درایور NPU را به شرح زیر فهرست‌بندی کرده است:

  • CVE-2024-36336: توسط AMD با امتیاز CVSS 7.9 طبقه‌بندی شده است که نشان‌دهنده شدت ‘بالا’ (High) است. مکانیسم خاص شامل یک سرریز عدد صحیح است که می‌تواند منجر به نوشتن داده‌ها خارج از بافر حافظه تعیین شده شود.
  • CVE-2024-36337: همچنین با امتیاز CVSS 7.9 (‘بالا’) رتبه‌بندی شده است، این آسیب‌پذیری سناریوی سرریز عدد صحیح مشابهی را ارائه می‌دهد که باز هم خطر نوشتن در حافظه خارج از محدوده (out-of-bounds) را به همراه دارد.
  • CVE-2024-36328: این نقص دارای امتیاز CVSS 7.3 است که همچنان در دسته شدت ‘بالا’ قرار می‌گیرد. مانند موارد دیگر، این نقص ناشی از وضعیت سرریز عدد صحیح در درایور NPU است.

در حالی که توضیحات رسمی AMD با احتیاط تأثیر بالقوه این نقص‌ها را به عنوان ‘از دست دادن محرمانگی، یکپارچگی یا در دسترس بودن’ خلاصه می‌کند، ماهیت فنی سرریزهای عدد صحیح در درایورهای دارای امتیاز بالا قویاً احتمال اجرای کد دلخواه را نشان می‌دهد. مهاجمی که با موفقیت یکی از این آسیب‌پذیری‌ها را اکسپلویت کند، به طور بالقوه می‌تواند به دسترسی عمیق به سیستم دست یابد، اقدامات امنیتی را دور بزند، بدافزار نصب کند، اطلاعات حساس را سرقت کند یا عملیات سیستم را به طور کامل مختل کند. رتبه‌بندی شدت ‘بالا’ منعکس‌کننده این پتانسیل برای آسیب قابل توجه است. به دست آوردن کنترل بر درایور NPU می‌تواند، در تئوری، به مهاجم اجازه دهد تا عملیات AI را دستکاری کند، مدل‌های AI در حال اجرا به صورت محلی را به خطر بیندازد، یا از امتیازات درایور به عنوان پله‌ای برای کنترل گسترده‌تر سیستم استفاده کند.

چالش در نحوه فعال شدن این آسیب‌پذیری‌ها نهفته است. به طور معمول، آسیب‌پذیری‌های درایور نیازمند آن هستند که مهاجم سطحی از دسترسی محلی داشته باشد یا قادر به اجرای نرم‌افزار خاصی باشد که با مؤلفه درایور معیوب تعامل دارد. این می‌تواند از طریق بدافزاری که قبلاً در سیستم وجود دارد یا به طور بالقوه از طریق ورودی‌های داده‌ای خاص ساخته شده که توسط برنامه‌های کاربردی با استفاده از سخت‌افزار Ryzen AI پردازش می‌شوند، اتفاق بیفتد. صرف نظر از بردار حمله خاص، پتانسیل بهره‌برداری، وصله فوری را ضروری می‌سازد.

خطر افزایش سطح دسترسی (Privilege Escalation) در Ryzen AI SDK

فراتر از درایور رو به کاربر نهایی، AMD همچنین یک آسیب‌پذیری حیاتی را در کیت توسعه نرم‌افزار Ryzen AI Software (SDK) شناسایی کرده است. SDKها جعبه‌ابزارهای ضروری برای توسعه‌دهندگان نرم‌افزار هستند که کتابخانه‌ها، نمونه‌های کد و ابزارهای لازم برای ساخت برنامه‌های کاربردی برای یک پلتفرم یا ویژگی سخت‌افزاری خاص را فراهم می‌کنند. در این مورد، Ryzen AI Software SDK به توسعه‌دهندگان امکان می‌دهد تا قابلیت‌های Ryzen AI را در برنامه‌های خود ادغام کنند.

آسیب‌پذیری کشف شده در اینجا، که با شناسه CVE-2025-0014 ردیابی می‌شود (توجه: تعیین سال CVE غیرمعمول است، معمولاً سال گزارش/کشف را منعکس می‌کند؛ این ممکن است یک خطای تایپی در گزارش باشد، اما در اینجا همانطور که رسماً تعیین شده ذکر شده است)، اساساً با سرریزهای درایور متفاوت است. این مربوط به مجوزهای پیش‌فرض نادرست است که در طول فرآیند نصب SDK تنظیم می‌شوند. این نقص نیز با امتیاز CVSS 7.3 (‘بالا’) رتبه‌بندی شده است.

مجوزهای صحیح سیستم فایل سنگ بنای امنیت سیستم عامل هستند. آن‌ها تعیین می‌کنند که کدام کاربران یا فرآیندها حق خواندن، نوشتن یا اجرای فایل‌ها و دایرکتوری‌ها را دارند. هنگامی که نرم‌افزار نصب می‌شود، به ویژه مؤلفه‌هایی که ممکن است با امتیازات بالا اجرا شوند یا عملیات حساس را انجام دهند، بسیار مهم است که دایرکتوری نصب و محتویات آن توسط مجوزهای مناسب محافظت شوند. تنظیمات نادرست و بیش از حد مجاز می‌توانند حفره‌های خطرناکی ایجاد کنند.

در مورد CVE-2025-0014، مسیر نصب مؤلفه‌های نرم‌افزار Ryzen AI ظاهراً مجوزهای پیش‌فرضی دریافت می‌کند که بیش از حد سهل‌گیرانه هستند. این می‌تواند به یک مهاجم با امتیاز پایین که قبلاً در دستگاه توسعه‌دهنده حضور دارد، اجازه دهد تا فایل‌های حیاتی را در دایرکتوری نصب SDK تغییر داده یا جایگزین کند. اگر یک توسعه‌دهنده سپس از مؤلفه‌های SDK به خطر افتاده برای ساخت یا اجرای برنامه AI خود استفاده کند، کد اصلاح شده مهاجم می‌تواند اجرا شود، به طور بالقوه با امتیازات توسعه‌دهنده یا خود برنامه.

این یک حمله افزایش سطح دسترسی (privilege escalation) محسوب می‌شود. مهاجم با دسترسی محدود شروع می‌کند اما از نقص مجوز برای به دست آوردن کنترل سطح بالاتر بهره می‌برد و به طور مؤثر کد دلخواه رادر یک زمینه با امتیاز بالاتر اجرا می‌کند. برای توسعه‌دهندگانی که روی پروژه‌های حساس AI کار می‌کنند، چنین سازشی می‌تواند منجر به سرقت مالکیت معنوی، درج درب‌های پشتی (backdoors) در نرم‌افزار توسعه‌یافته، یا استفاده از دستگاه توسعه‌دهنده به عنوان سکوی پرتاب برای حملات بیشتر در یک شبکه شود. تأثیر فراتر از توسعه‌دهنده فردی است و به طور بالقوه بر کاربران نهایی نرم‌افزاری که با SDK به خطر افتاده ایجاد شده است، تأثیر می‌گذارد.

ایمن‌سازی سیستم شما: مسیر اصلاح AMD

AMD با درک شدت این آسیب‌پذیری‌ها، برای ارائه اصلاحات اقدام کرده است. نسخه‌های به‌روز شده هم درایور NPU و هم Ryzen AI Software SDK اکنون در دسترس هستند و برای بستن این شکاف‌های امنیتی طراحی شده‌اند. به کاربران و توسعه‌دهندگانی که از فناوری Ryzen AI استفاده می‌کنند، اکیداً توصیه می‌شود این به‌روزرسانی‌ها را بدون تأخیر نصب کنند.

دریافت وصله‌ها:

به‌روزرسانی‌های لازم را می‌توان در وب‌سایت رسمی نرم‌افزار Ryzen AI شرکت AMD یافت. دسترسی به این منابع معمولاً شامل چند مرحله است:

  1. حساب AMD: کاربران احتمالاً نیاز به ورود با حساب AMD موجود یا ایجاد یک حساب جدید دارند. این یک رویه استاندارد برای فروشندگانی است که نرم‌افزارها و درایورهای تخصصی را توزیع می‌کنند.
  2. توافقنامه مجوز: برای به‌روزرسانی درایور NPU، کاربران ممکن است نیاز به بررسی و پذیرش توافقنامه مجوز قبل از ادامه دانلود داشته باشند. این شرایط استفاده از نرم‌افزار را مشخص می‌کند.
  3. تأیید فرم: دانلود به‌روزرسانی Ryzen AI Software SDK ممکن است نیاز به تأیید جزئیات از طریق یک فرم داشته باشد، که احتمالاً مربوط به مشارکت در برنامه توسعه‌دهندگان یا انطباق با مقررات صادرات است.

به‌روزرسانی درایور NPU:

برای کاربران نهایی با سیستم‌هایی که دارای قابلیت‌های Ryzen AI هستند، به‌روزرسانی درایور NPU گام حیاتی است. این فرآیند به طور کلی شامل موارد زیر است:

  1. دانلود: بسته درایور به‌روز شده را از وب‌سایت AMD Ryzen AI دریافت کنید.
  2. استخراج: فایل دانلود شده معمولاً یک آرشیو (مانند فایل ZIP) است. شما باید محتویات آن را در یک مکان مشخص در هارد دیسک خود استخراج کنید.
  3. نصب (Command Prompt با دسترسی ادمین): نصب ممکن است به سادگی اجرای یک فایل اجرایی با دوبار کلیک نباشد. راهنمایی AMD استفاده از command prompt با دسترسی ادمین را پیشنهاد می‌کند. این شامل باز کردن command prompt با حقوق ادمین (مثلاً راست کلیک روی آیکون Command Prompt و انتخاب ‘Run as administrator’) و رفتن به دایرکتوری است که فایل‌های درایور را در آن استخراج کرده‌اید. احتمالاً یک دستور یا اسکریپت خاص (مثلاً یک فایل .bat یا .inf) در دستورالعمل‌های AMD ذکر شده است که برای نصب درایور باید اجرا شود. پیروی دقیق از دستورالعمل‌های خاص AMD برای بسته دانلود شده در اینجا بسیار مهم است.

تأیید به‌روزرسانی درایور:

پس از تلاش برای نصب، ضروری است تأیید کنید که نسخه جدید و امن درایور فعال است. این کار معمولاً از طریق Windows Device Manager قابل انجام است:

  1. Device Manager را باز کنید (می‌توانید آن را در نوار جستجوی Windows جستجو کنید).
  2. دستگاه سخت‌افزاری مربوطه مرتبط با Ryzen AI یا NPU را پیدا کنید. این ممکن است در دسته‌هایی مانند ‘System devices’، ‘Processors’ یا یک دسته اختصاصی شتاب‌دهنده‌های AI فهرست شده باشد.
  3. روی دستگاه راست کلیک کرده و ‘Properties’ را انتخاب کنید.
  4. به تب ‘Driver’ بروید.
  5. فیلد ‘Driver Version’ را بررسی کنید. طبق اطلاعات مرتبط با وصله، کاربران باید به دنبال نسخه 32.0.203.257 یا جدیدتر باشند. تاریخ درایور مرتبط ذکر شده در برخی گزارش‌ها (12.03.2025) غیرعادی به نظر می‌رسد و ممکن است یک خطای تایپی یا مربوط به یک شناسه ساخت خاص باشد؛ شماره نسخه قابل اعتمادترین شاخص نرم‌افزار وصله شده است. اگر Device Manager این نسخه یا بالاتر را نشان دهد، به‌روزرسانی موفقیت‌آمیز بوده است.

به‌روزرسانی Ryzen AI Software SDK:

برای توسعه‌دهندگان نرم‌افزاری که از SDK استفاده می‌کنند، فرآیند شامل دانلود و نصب آخرین نسخه است:

  1. دانلود: به وب‌سایت AMD Ryzen AI دسترسی پیدا کنید (نیاز به ورود و احتمالاً تأیید فرم دارد) تا SDK به‌روز شده را دانلودکنید. نسخه وصله شده به عنوان Ryzen AI Software 1.4.0 یا جدیدتر شناسایی شده است. برای دانلود قابل توجهی آماده باشید، زیرا بسته نصب حدود 3.4 گیگابایت ذکر شده است.
  2. نصب: بسته نصب کننده دانلود شده را اجرا کنید. این باید نصب قبلی را بازنویسی کند یا شما را از طریق فرآیند ارتقا راهنمایی کند، و اطمینان حاصل کند که مجوزهای فایل اصلاح شده (برای رفع CVE-2025-0014) و هرگونه به‌روزرسانی دیگر اعمال شده است.

با توجه به رتبه‌بندی شدت ‘بالا’ در تمام آسیب‌پذیری‌های شناسایی شده، وصله فوری بسیار مهم است. به تأخیر انداختن این به‌روزرسانی‌ها، سیستم‌ها و محیط‌های توسعه را در معرض بهره‌برداری بالقوه قرار می‌دهد.

زمینه گسترده‌تر: سخت‌افزار AI و امنیت

این آسیب‌پذیری‌ها در نرم‌افزار Ryzen AI شرکت AMD چالشی رو به رشد در صنعت فناوری را برجسته می‌کنند: ایمن‌سازی اکوسیستم‌های سخت‌افزاری و نرم‌افزاری به طور فزاینده پیچیده‌ای که هوش مصنوعی را قدرت می‌بخشند. همانطور که بارهای کاری AI از ابر به دستگاه‌های لبه و رایانه‌های شخصی – به اصطلاح ‘AI روی دستگاه’ (on-device AI) – منتقل می‌شوند، پیامدهای امنیتی چند برابر می‌شوند.

گسترش سطح حمله: ادغام سخت‌افزارهای تخصصی مانند NPUها اساساً سطح حمله یک سیستم را افزایش می‌دهد. هر مؤلفه سخت‌افزاری جدید با مجموعه درایورها، میان‌افزار (firmware) و نرم‌افزار مدیریت خود همراه است که همگی به طور بالقوه می‌توانند حاوی نقص‌های قابل اکسپلویت باشند. آسیب‌پذیری‌های درایور NPU این خطر را مستقیماً نشان می‌دهند.

پیچیدگی باعث ایجاد باگ می‌شود: پردازنده‌های مدرن و نرم‌افزارهای همراه آن‌ها فوق‌العاده پیچیده هستند. تعاملات پیچیده بین CPU، NPU، سیستم عامل، درایورها و برنامه‌های کاربردی فرصت‌های بی‌شماری را برای بروز خطاهای ظریف – مانند سرریز عدد صحیح یا تنظیمات مجوز نادرست – در طول توسعه ایجاد می‌کند. ممیزی و آزمایش امنیتی کامل حیاتی است اما انجام جامع آن چالش‌برانگیز است.

اهمیت لایه نرم‌افزار: در حالی که شتاب سخت‌افزاری کلیدی است، این نرم‌افزار (درایورها و SDKها) است که آن را قابل استفاده و در دسترس می‌کند. نقص در این لایه نرم‌افزاری می‌تواند امنیت سخت‌افزار زیربنایی را کاملاً تضعیف کند، حتی اگر خود سیلیکون سالم باشد. آسیب‌پذیری SDK (CVE-2025-0014) نشان می‌دهد که چگونه حتی ابزارهای مورد استفاده برای ساخت برنامه‌های AI می‌توانند به بردارهای سازش تبدیل شوند اگر به درستی ایمن نشده باشند.

خطرات زنجیره تأمین: برای توسعه‌دهندگان، آسیب‌پذیری SDK نوعی خطر زنجیره تأمین را معرفی می‌کند. اگر ابزارهایی که به آن‌ها تکیه می‌کنند به خطر بیفتند، نرم‌افزاری که تولید می‌کنند می‌تواند ناخواسته حاوی بدافزار یا درب‌های پشتی باشد و بر مشتریان خودشان تأثیر بگذارد. این امر بر لزوم اطمینان توسعه‌دهندگان از امنیت محیط‌های توسعه و زنجیره ابزار خود تأکید می‌کند.

ضرورت وصله کردن: کشف این نقص‌ها همچنین بر نیاز مداوم به فرآیندهای افشای آسیب‌پذیری قوی و وصله کردن از سوی فروشندگان سخت‌افزار تأکید می‌کند. پاسخ به موقع AMD در تأیید مسائل و ارائه به‌روزرسانی‌ها بسیار مهم است. با این حال، مسئولیت سپس بر عهده کاربران و توسعه‌دهندگان است که این وصله‌ها را با جدیت اعمال کنند. اثربخشی هرگونه اصلاح امنیتی کاملاً به نرخ پذیرش آن بستگی دارد. سیستم‌های وصله نشده همچنان میوه‌های در دسترس برای مهاجمانی هستند که از آسیب‌پذیری‌های منتشر شده آگاه هستند.

همانطور که AI عمیق‌تر در تجربیات محاسباتی ما ادغام می‌شود، امنیت مؤلفه‌های زیربنایی – هم سخت‌افزار و هم نرم‌افزار – به طور فزاینده‌ای حیاتی خواهد شد. حوادثی مانند این به عنوان یادآوری قدرتمندی عمل می‌کنند که نوآوری باید دست در دست مهندسی امنیتی دقیق و تعهد به نگهداری و وصله کردن مداوم پیش برود. کاربران از قدرت Ryzen AI بهره‌مند می‌شوند، اما این مزیت متکی بر پایه اعتمادی است که این فناوری نه تنها قدرتمند بلکه امن نیز هست. حفظ این اعتماد نیازمند هوشیاری از سوی فروشندگان، توسعه‌دهندگان و کاربران نهایی به طور یکسان است. اعمال سریع به‌روزرسانی‌های ارائه شده توسط AMD اولین گام ضروری در تقویت آن پایه در برابر این تهدیدات خاص است.