Perkembangan kecerdasan buatan yang tak henti-hentinya telah mendorong produsen perangkat keras untuk menanamkan kemampuan pemrosesan khusus langsung ke dalam silikon mereka. Advanced Micro Devices (AMD), pemain utama dalam industri semikonduktor, telah mengikuti tren ini, melengkapi generasi prosesor terbarunya dengan akselerator AI khusus, yang dipasarkan di bawah bendera ‘Ryzen AI’. Neural Processing Units (NPUs) ini menjanjikan peningkatan kinerja yang signifikan untuk tugas-tugas yang digerakkan oleh AI, mulai dari meningkatkan panggilan video hingga mempercepat alur kerja kreatif. Namun, ekosistem perangkat lunak canggih yang diperlukan untuk memanfaatkan kekuatan ini telah menjadi medan baru bagi tantangan keamanan. Pengungkapan baru-baru ini mengungkapkan bahwa driver dan software development kits (SDKs) yang menopang Ryzen AI menyimpan kelemahan keamanan kritis, yang berpotensi mengekspos pengguna dan pengembang pada risiko signifikan. AMD telah mengakui masalah ini dan merilis patch, mendesak tindakan segera dari pihak yang terkena dampak.
Membongkar Kekhawatiran Keamanan Ryzen AI
Integrasi perangkat keras khusus seperti NPU memperkenalkan kompleksitas tidak hanya dalam desain tetapi juga dalam lapisan perangkat lunak yang mengelolanya. Driver bertindak sebagai antarmuka penting antara sistem operasi dan perangkat keras, sementara SDK menyediakan alat bagi pengembang untuk membangun aplikasi yang memanfaatkan kemampuan perangkat keras. Kerentanan di salah satunya dapat menimbulkan konsekuensi serius. Buletin keamanan AMD baru-baru ini menyoroti beberapa kelemahan berisiko tinggi yang berdampak pada ekosistem Ryzen AI, menuntut perhatian segera dari pengguna akhir yang sistemnya menggabungkan chip ini dan pengembang yang membangun generasi berikutnya dari aplikasi bertenaga AI.
Perusahaan mengidentifikasi total empat kerentanan yang berbeda. Tiga di antaranya berada di dalam driver NPU itu sendiri, komponen perangkat lunak yang secara langsung bertanggung jawab untuk mengelola co-processor AI. Kerentanan keempat memengaruhi Ryzen AI Software SDK, menimbulkan risiko bagi pengembang yang menggunakan alat AMD. Dampak potensial berkisar dari pengungkapan informasi yang tidak sah dan kerusakan data hingga kompromi sistem total melalui eksekusi kode arbitrer, menggarisbawahi keseriusan temuan tersebut. Ini bukan bug kecil; mereka mewakili celah signifikan dalam fondasi strategi AI on-device AMD, yang memerlukan perbaikan yang cermat.
Luapan Integer Menjangkiti Driver NPU
Inti dari masalah tingkat driver adalah tiga kerentanan luapan integer (integer overflow) yang terpisah. Luapan integer adalah jenis bug perangkat lunak klasik, namun terus-menerus berbahaya. Ini terjadi ketika operasi aritmatika mencoba membuat nilai numerik yang melebihi kapasitas penyimpanan yang dialokasikan untuknya. Bayangkan mencoba menuangkan lima liter air ke dalam kendi empat liter – kelebihannya tumpah. Dalam istilah perangkat lunak, ‘tumpahan’ ini dapat menimpa lokasi memori yang berdekatan yang tidak dimaksudkan untuk dimodifikasi.
Penyerang seringkali dapat mengeksploitasi kondisi luapan ini secara strategis. Dengan membuat data input secara hati-hati yang memicu luapan, mereka mungkin dapat menulis kode atau data berbahaya ke area memori yang tidak diinginkan. Jika berhasil, ini dapat menimpa instruksi program penting atau struktur data, berpotensi membajak alur eksekusi program. Dalam konteks driver perangkat keras, yang sering beroperasi dengan hak istimewa tinggi di dalam sistem operasi, eksploitasi semacam itu bisa sangat menghancurkan.
AMD telah mengkatalogkan tiga kerentanan driver NPU ini sebagai berikut:
- CVE-2024-36336: Diklasifikasikan oleh AMD dengan skor CVSS 7.9, menunjukkan tingkat keparahan ‘Tinggi’. Mekanisme spesifik melibatkan luapan integer yang dapat menyebabkan penulisan data di luar buffer memori yang ditentukan.
- CVE-2024-36337: Juga diberi peringkat CVSS 7.9 (‘Tinggi’), kerentanan ini menyajikan skenario luapan integer serupa, sekali lagi berisiko menulis memori di luar batas.
- CVE-2024-36328: Cacat ini membawa skor CVSS 7.3, masih dikategorikan sebagai tingkat keparahan ‘Tinggi’. Seperti yang lain, ini berasal dari kondisi luapan integer di dalam driver NPU.
Meskipun deskripsi resmi AMD dengan hati-hati merangkum dampak potensial dari kelemahan ini sebagai ‘hilangnya kerahasiaan, integritas, atau ketersediaan’, sifat teknis luapan integer dalam driver berhak istimewa sangat menyarankan kemungkinan eksekusi kode arbitrer. Penyerang yang berhasil mengeksploitasi salah satu kerentanan ini berpotensi mendapatkan akses sistem yang dalam, melewati langkah-langkah keamanan, menginstal malware, mencuri informasi sensitif, atau mengganggu operasi sistem sepenuhnya. Peringkat keparahan ‘Tinggi’ mencerminkan potensi bahaya yang signifikan ini. Mendapatkan kendali atas driver NPU secara teori dapat memungkinkan penyerang untuk memanipulasi operasi AI, mengkompromikan model AI yang berjalan secara lokal, atau menggunakan hak istimewa driver sebagai batu loncatan untuk kontrol sistem yang lebih luas.
Tantangannya terletak pada bagaimana kerentanan ini dapat dipicu. Biasanya, kerentanan driver mengharuskan penyerang memiliki tingkat akses lokal atau kemampuan untuk menjalankan perangkat lunak tertentu yang berinteraksi dengan komponen driver yang cacat. Ini bisa terjadi melalui malware yang sudah ada di sistem atau berpotensi melalui input data yang dibuat khusus yang diproses oleh aplikasi yang menggunakan perangkat keras Ryzen AI. Terlepas dari vektor serangan spesifik, potensi eksploitasi memerlukan patching segera.
Risiko Eskalasi Hak Istimewa di Ryzen AI SDK
Di luar driver yang dihadapi pengguna akhir, AMD juga mengidentifikasi kerentanan kritis dalam Ryzen AI Software Software Development Kit (SDK). SDK adalah toolkit penting bagi pengembang perangkat lunak, menyediakan pustaka, contoh kode, dan utilitas yang diperlukan untuk membangun aplikasi untuk platform atau fitur perangkat keras tertentu. Dalam hal ini, Ryzen AI Software SDK memungkinkan pengembang untuk mengintegrasikan kemampuan Ryzen AI ke dalam program mereka sendiri.
Kerentanan yang ditemukan di sini, dilacak sebagai CVE-2025-0014 (catatan: penunjukan tahun CVE tidak biasa, biasanya mencerminkan tahun pelaporan/penemuan; ini mungkin kesalahan ketik dalam pelaporan, tetapi dicantumkan di sini sebagaimana ditetapkan secara resmi), secara fundamental berbeda dari luapan driver. Ini menyangkut izin default yang salah yang ditetapkan selama proses instalasi SDK. Cacat ini juga diberi peringkat CVSS 7.3 (‘Tinggi’).
Izin sistem file yang tepat adalah landasan keamanan sistem operasi. Mereka menentukan pengguna atau proses mana yang memiliki hak untuk membaca, menulis, atau mengeksekusi file dan direktori. Ketika perangkat lunak diinstal, terutama komponen yang mungkin berjalan dengan hak istimewa yang ditinggikan atau menangani operasi sensitif, sangat penting bahwa direktori instalasi dan isinya dilindungi oleh izin yang sesuai. Pengaturan permisif yang salah dapat menciptakan celah berbahaya.
Dalam kasus CVE-2025-0014, jalur instalasi untuk komponen perangkat lunak Ryzen AI tampaknya menerima izin default yang terlalu longgar. Hal ini dapat memungkinkan penyerang berhak istimewa rendah yang sudah ada di mesin pengembang untuk memodifikasi atau mengganti file penting di dalam direktori instalasi SDK. Jika pengembang kemudian menggunakan komponen SDK yang disusupi untuk membangun atau menjalankan aplikasi AI mereka, kode yang dimodifikasi penyerang dapat dieksekusi, berpotensi dengan hak istimewa pengembang atau aplikasi itu sendiri.
Ini merupakan serangan eskalasi hak istimewa (privilege escalation). Penyerang memulai dengan akses terbatas tetapi memanfaatkan kelemahan izin untuk mendapatkan kontrol tingkat yang lebih tinggi, secara efektif mengeksekusi kode arbitrer dalam konteks yang lebih istimewa. Bagi pengembang yang mengerjakan proyek AI sensitif, kompromi semacam itu dapat menyebabkan pencurian kekayaan intelektual, penyisipan backdoor ke dalam perangkat lunak yang dikembangkan, atau menggunakan mesin pengembang sebagai landasan peluncuran untuk serangan lebih lanjut di dalam jaringan. Dampaknya meluas melampaui pengembang individu, berpotensi memengaruhi pengguna hilir dari perangkat lunak yang dibuat dengan SDK yang disusupi.
Mengamankan Sistem Anda: Jalur Perbaikan AMD
Menyadari keseriusan kerentanan ini, AMD telah bertindak untuk menyediakan perbaikan. Versi terbaru dari driver NPU dan Ryzen AI Software SDK sekarang tersedia, dirancang untuk menutup celah keamanan ini. Pengguna dan pengembang yang memanfaatkan teknologi Ryzen AI sangat disarankan untuk menginstal pembaruan ini tanpa penundaan.
Mendapatkan Patch:
Pembaruan yang diperlukan dapat ditemukan di situs web resmi perangkat lunak Ryzen AI AMD. Mengakses sumber daya ini biasanya melibatkan beberapa langkah:
- Akun AMD: Pengguna kemungkinan perlu masuk dengan akun AMD yang ada atau membuat yang baru. Ini adalah praktik standar bagi vendor yang mendistribusikan perangkat lunak dan driver khusus.
- Perjanjian Lisensi: Untuk pembaruan driver NPU, pengguna mungkin juga perlu meninjau dan menerima perjanjian lisensi sebelum melanjutkan pengunduhan. Ini menguraikan ketentuan penggunaan untuk perangkat lunak.
- Konfirmasi Formulir: Mengunduh pembaruan Ryzen AI Software SDK mungkin memerlukan konfirmasi detail melalui formulir, kemungkinan terkait dengan partisipasi program pengembang atau kepatuhan ekspor.
Memperbarui Driver NPU:
Bagi pengguna akhir dengan sistem yang menampilkan kemampuan Ryzen AI, memperbarui driver NPU adalah langkah penting. Prosesnya umumnya melibatkan:
- Unduh: Dapatkan paket driver yang diperbarui dari situs web AMD Ryzen AI.
- Ekstraksi: File yang diunduh biasanya berupa arsip (seperti file ZIP). Anda perlu mengekstrak isinya ke lokasi yang diketahui di hard drive Anda.
- Instalasi (Command Prompt Administratif): Instalasi mungkin bukan executable klik ganda sederhana. Panduan AMD menyarankan penggunaan command prompt administratif. Ini melibatkan pembukaan command prompt dengan hak administrator (misalnya, klik kanan ikon Command Prompt dan pilih ‘Run as administrator’) dan menavigasi ke direktori tempat Anda mengekstrak file driver. Kemungkinan akan ada perintah atau skrip tertentu (misalnya, file
.bat
atau.inf
) yang disebutkan dalam instruksi AMD yang perlu dieksekusi untuk menginstal driver. Mengikuti instruksi spesifik AMD untuk paket yang diunduh sangat penting di sini.
Memverifikasi Pembaruan Driver:
Setelah mencoba instalasi, penting untuk mengonfirmasi bahwa versi driver baru yang aman sudah aktif. Ini biasanya dapat dilakukan melalui Windows Device Manager:
- Buka Device Manager (Anda dapat mencarinya di bilah pencarian Windows).
- Temukan perangkat keras yang relevan yang terkait dengan Ryzen AI atau NPU. Ini mungkin tercantum di bawah kategori seperti ‘System devices’, ‘Processors’, atau kategori akselerator AI khusus.
- Klik kanan perangkat dan pilih ‘Properties’.
- Navigasikan ke tab ‘Driver’.
- Periksa bidang ‘Driver Version’. Menurut informasi yang terkait dengan patch, pengguna harus mencari versi 32.0.203.257 atau yang lebih baru. Tanggal driver terkait yang disebutkan dalam beberapa laporan (12.03.2025) tampak anomali dan mungkin merupakan kesalahan ketik atau berkaitan dengan pengidentifikasi build tertentu; nomor versi adalah indikator paling andal dari perangkat lunak yang ditambal. Jika Device Manager menunjukkan versi ini atau yang lebih tinggi, pembaruan berhasil.
Memperbarui Ryzen AI Software SDK:
Bagi pengembang perangkat lunak yang menggunakan SDK, prosesnya melibatkan pengunduhan dan penginstalan versi terbaru:
- Unduh: Akses situs web AMD Ryzen AI (memerlukan login dan konfirmasi formulir potensial) untuk mengunduh SDK yang diperbarui. Versi yang ditambal diidentifikasi sebagai Ryzen AI Software 1.4.0 atau yang lebih baru. Bersiaplah untuk unduhan yang cukup besar, karena paket instalasi tercatat sekitar 3,4 GB.
- Instalasi: Jalankan paket penginstal yang diunduh. Ini harus menimpa instalasi sebelumnya atau memandu Anda melalui proses peningkatan, memastikan izin file yang dikoreksi (mengatasi CVE-2025-0014) dan pembaruan lainnya diterapkan.
Mengingat peringkat keparahan ‘Tinggi’ di semua kerentanan yang teridentifikasi, patching segera adalah yang terpenting. Menunda pembaruan ini membuat sistem dan lingkungan pengembangan terpapar eksploitasi potensial.
Konteks yang Lebih Luas: Perangkat Keras AI dan Keamanan
Kerentanan dalam perangkat lunak Ryzen AI AMD ini menggarisbawahi tantangan yang berkembang di industri teknologi: mengamankan ekosistem perangkat keras dan perangkat lunak yang semakin kompleks yang mendukung kecerdasan buatan. Saat beban kerja AI bergeser dari cloud ke perangkat edge dan komputer pribadi – yang disebut ‘AI on-device’ – implikasi keamanannya berlipat ganda.
Memperluas Permukaan Serangan: Mengintegrasikan perangkat keras khusus seperti NPU secara fundamental meningkatkan permukaan serangan sistem. Setiap komponen perangkat keras baru dilengkapi dengan set driver, firmware, dan perangkat lunak manajemennya sendiri, yang semuanya berpotensi mengandung kelemahan yang dapat dieksploitasi. Kerentanan driver NPU menunjukkan risiko ini secara langsung.
Kompleksitas Menimbulkan Bug: Prosesor modern dan perangkat lunak pendampingnya luar biasa kompleks. Interaksi rumit antara CPU, NPU, sistem operasi, driver, dan aplikasi menciptakan peluang tak terhitung bagi kesalahan halus – seperti luapan integer atau pengaturan izin yang salah – untuk menyelinap selama pengembangan. Audit dan pengujian keamanan yang menyeluruh sangat penting tetapi menantang untuk dilakukan secara menyeluruh.
Pentingnya Lapisan Perangkat Lunak: Meskipun akselerasi perangkat keras adalah kuncinya, perangkat lunak (driver dan SDK) adalah yang membuatnya dapat digunakan dan diakses. Cacat pada lapisan perangkat lunak ini dapat sepenuhnya merusak keamanan perangkat keras yang mendasarinya, bahkan jika silikon itu sendiri sehat. Kerentanan SDK (CVE-2025-0014) menyoroti bagaimana bahkan alat yang digunakan untuk membangun aplikasi AI dapat menjadi vektor kompromi jika tidak diamankan dengan benar.
Risiko Rantai Pasokan: Bagi pengembang, kerentanan SDK memperkenalkan bentuk risiko rantai pasokan. Jika alat yang mereka andalkan disusupi, perangkat lunak yang mereka hasilkan secara tidak sengaja dapat berisi malware atau backdoor, yang memengaruhi pelanggan mereka sendiri. Ini menekankan perlunya pengembang untuk memastikan lingkungan pengembangan dan toolchain mereka aman.
Keharusan Patching: Penemuan kelemahan ini juga menyoroti kebutuhan berkelanjutan akan pengungkapan kerentanan yang kuat dan proses patching dari vendor perangkat keras. Tanggapan tepat waktu AMD dalam mengakui masalah dan menyediakan pembaruan sangat penting. Namun, tanggung jawab kemudian ada pada pengguna dan pengembang untuk menerapkan patch ini dengan tekun. Efektivitas perbaikan keamanan apa pun sepenuhnya bergantung pada tingkat adopsi. Sistem yang tidak ditambal tetap menjadi sasaran empuk bagi penyerang yang mengetahui kerentanan yang dipublikasikan.
Seiring AI menjadi lebih terintegrasi ke dalam pengalaman komputasi kita, keamanan komponen yang mendasarinya – baik perangkat keras maupun perangkat lunak – akan menjadi semakin penting. Insiden seperti ini berfungsi sebagai pengingat kuat bahwa inovasi harus berjalan seiring dengan rekayasa keamanan yang ketat dan komitmen terhadap pemeliharaan dan patching berkelanjutan. Pengguna mendapat manfaat dari kekuatan Ryzen AI, tetapi manfaat itu bergantung pada fondasi kepercayaan bahwa teknologi tidak hanya kuat tetapi juga aman. Mempertahankan kepercayaan itu membutuhkan kewaspadaan dari vendor, pengembang, dan pengguna akhir. Penerapan cepat pembaruan yang disediakan AMD adalah langkah pertama yang diperlukan dalam memperkuat fondasi tersebut terhadap ancaman spesifik ini.