AMD Ryzen AI: Vulnerabilità software ad alto rischio

La marcia inarrestabile dell’intelligenza artificiale ha spinto i produttori di hardware a integrare capacità di elaborazione specializzate direttamente nel loro silicio. Advanced Micro Devices (AMD), uno dei principali attori nell’industria dei semiconduttori, ha abbracciato questa tendenza, dotando le sue nuove generazioni di processori di acceleratori AI dedicati, commercializzati con il marchio ‘Ryzen AI’. Queste Neural Processing Units (NPUs) promettono di aumentare significativamente le prestazioni per le attività basate sull’AI, dal miglioramento delle videochiamate all’accelerazione dei flussi di lavoro creativi. Tuttavia, il sofisticato ecosistema software necessario per sfruttare questa potenza è diventato una nuova frontiera per le sfide di sicurezza. Recenti rivelazioni indicano che i driver e i software development kits (SDKs) alla base di Ryzen AI ospitano falle di sicurezza critiche, esponendo potenzialmente utenti e sviluppatori a rischi significativi. AMD ha riconosciuto questi problemi e rilasciato patch, sollecitando un’azione tempestiva da parte delle parti interessate.

Analisi delle preoccupazioni sulla sicurezza di Ryzen AI

L’integrazione di hardware specializzato come le NPUs introduce complessità non solo nella progettazione ma anche nei livelli software che le gestiscono. I driver agiscono come interfaccia cruciale tra il sistema operativo e l’hardware, mentre gli SDKs forniscono agli sviluppatori gli strumenti per creare applicazioni che sfruttano le capacità dell’hardware. Le vulnerabilità in entrambi possono avere conseguenze gravi. Il recente bollettino di sicurezza di AMD evidenzia molteplici falle ad alto rischio che impattano l’ecosistema Ryzen AI, richiedendo attenzione immediata sia dagli utenti finali i cui sistemi incorporano questi chip, sia dagli sviluppatori che costruiscono la prossima generazione di applicazioni basate sull’AI.

L’azienda ha identificato un totale di quattro vulnerabilità distinte. Tre di queste risiedono all’interno del driver NPU stesso, il componente software direttamente responsabile della gestione del co-processore AI. La quarta vulnerabilità riguarda il Ryzen AI Software SDK, ponendo un rischio per gli sviluppatori che utilizzano gli strumenti di AMD. L’impatto potenziale varia dalla divulgazione non autorizzata di informazioni e dalla corruzione dei dati fino alla compromissione completa del sistema tramite l’esecuzione di codice arbitrario, sottolineando la gravità dei risultati. Non si tratta di bug minori; rappresentano crepe significative nelle fondamenta della strategia AI on-device di AMD, che richiedono un’attenta correzione.

Overflow di interi affliggono il driver NPU

Al centro dei problemi a livello di driver ci sono tre vulnerabilità separate di integer overflow. Un integer overflow è un tipo di bug software classico, ma persistentemente pericoloso. Si verifica quando un’operazione aritmetica tenta di creare un valore numerico che supera la capacità di archiviazione allocata per esso. Immaginate di provare a versare cinque litri d’acqua in una caraffa da quattro litri – l’eccesso trabocca. In termini software, questo ‘trabocco’ può sovrascrivere locazioni di memoria adiacenti che non erano destinate a essere modificate.

Gli aggressori possono spesso sfruttare strategicamente questa condizione di overflow. Creando attentamente dati di input che innescano l’overflow, potrebbero essere in grado di scrivere codice o dati malevoli in aree di memoria non intenzionali. Se l’operazione ha successo, ciò potrebbe sovrascrivere istruzioni critiche del programma o strutture dati, potenzialmente dirottando il flusso di esecuzione del programma. Nel contesto di un driver hardware, che spesso opera con privilegi elevati all’interno del sistema operativo, un tale exploit potrebbe essere devastante.

AMD ha catalogato queste tre vulnerabilità del driver NPU come segue:

  • CVE-2024-36336: Classificata da AMD con un punteggio CVSS di 7.9, indicando una gravità ‘Alta’. Il meccanismo specifico coinvolge un integer overflow che potrebbe portare alla scrittura di dati al di fuori del buffer di memoria designato.
  • CVE-2024-36337: Anch’essa valutata CVSS 7.9 (‘Alta’), questa vulnerabilità presenta uno scenario simile di integer overflow, rischiando nuovamente scritture di memoria fuori dai limiti.
  • CVE-2024-36328: Questa falla ha un punteggio CVSS di 7.3, ancora classificata come gravità ‘Alta’. Come le altre, deriva da una condizione di integer overflow all’interno del driver NPU.

Mentre la descrizione ufficiale di AMD riassume cautamente l’impatto potenziale di queste falle come una ‘perdita di confidenzialità, integrità o disponibilità’, la natura tecnica degli integer overflow nei driver privilegiati suggerisce fortemente la possibilità di esecuzione di codice arbitrario. Un aggressore che sfrutta con successo una di queste vulnerabilità potrebbe potenzialmente ottenere un accesso profondo al sistema, bypassare le misure di sicurezza, installare malware, rubare informazioni sensibili o interrompere completamente le operazioni del sistema. Le valutazioni di gravità ‘Alta’ riflettono questo potenziale per danni significativi. Ottenere il controllo su un driver NPU potrebbe, in teoria, consentire a un aggressore di manipolare le operazioni AI, compromettere i modelli AI in esecuzione localmente o utilizzare i privilegi del driver come trampolino di lancio per un controllo più ampio del sistema.

La sfida sta nel modo in cui queste vulnerabilità potrebbero essere innescate. Tipicamente, le vulnerabilità dei driver richiedono che un aggressore abbia un certo livello di accesso locale o la capacità di eseguire software specifico che interagisce con il componente driver difettoso. Ciò potrebbe accadere tramite malware già presente sul sistema o potenzialmente attraverso input di dati appositamente predisposti elaborati da applicazioni che utilizzano l’hardware Ryzen AI. Indipendentemente dal vettore di attacco specifico, il potenziale di sfruttamento giustifica l’applicazione immediata delle patch.

Rischio di escalation dei privilegi nel Ryzen AI SDK

Oltre al driver rivolto all’utente finale, AMD ha identificato anche una vulnerabilità critica all’interno del Ryzen AI Software Software Development Kit (SDK). Gli SDKs sono toolkit essenziali per gli sviluppatori di software, fornendo librerie, esempi di codice e utilità necessarie per creare applicazioni per una piattaforma specifica o una funzionalità hardware. In questo caso, il Ryzen AI Software SDK consente agli sviluppatori di integrare le capacità di Ryzen AI nei propri programmi.

La vulnerabilità scoperta qui, tracciata come CVE-2025-0014 (nota: la designazione dell’anno CVE è insolita, tipicamente riflette l’anno di segnalazione/scoperta; questo potrebbe essere un errore tipografico nella segnalazione, ma è elencato qui come designato ufficialmente), è fondamentalmente diversa dagli overflow del driver. Riguarda permessi predefiniti errati impostati durante il processo di installazione dell’SDK. Anche questa falla è valutata CVSS 7.3 (‘Alta’).

I permessi corretti del file system sono una pietra angolare della sicurezza del sistema operativo. Essi dettano quali utenti o processi hanno i diritti di leggere, scrivere o eseguire file e directory. Quando viene installato del software, in particolare componenti che potrebbero essere eseguiti con privilegi elevati o gestire operazioni sensibili, è cruciale che la directory di installazione e il suo contenuto siano protetti da permessi appropriati. Impostazioni eccessivamente permissive possono creare pericolose falle.

Nel caso di CVE-2025-0014, il percorso di installazione per i componenti software Ryzen AI riceve apparentemente permessi predefiniti troppo permissivi. Ciò potrebbe consentire a un aggressore con bassi privilegi già presente sulla macchina dello sviluppatore di modificare o sostituire file critici all’interno della directory di installazione dell’SDK. Se uno sviluppatore utilizza quindi i componenti SDK compromessi per costruire o eseguire la propria applicazione AI, il codice modificato dall’aggressore potrebbe essere eseguito, potenzialmente con i privilegi dello sviluppatore o dell’applicazione stessa.

Questo costituisce un attacco di escalation dei privilegi. L’aggressore inizia con accesso limitato ma sfrutta la falla dei permessi per ottenere un controllo di livello superiore, eseguendo efficacemente codice arbitrario in un contesto più privilegiato. Per gli sviluppatori che lavorano su progetti AI sensibili, una tale compromissione potrebbe portare al furto di proprietà intellettuale, all’inserimento di backdoor nel software sviluppato o all’utilizzo della macchina dello sviluppatore come trampolino di lancio per ulteriori attacchi all’interno di una rete. L’impatto si estende oltre il singolo sviluppatore, potenzialmente influenzando gli utenti a valle del software creato con l’SDK compromesso.

Mettere in sicurezza il sistema: Il percorso di correzione di AMD

Riconoscendo la gravità di queste vulnerabilità, AMD ha agito per fornire correzioni. Versioni aggiornate sia del driver NPU che del Ryzen AI Software SDK sono ora disponibili, progettate per chiudere queste falle di sicurezza. Si consiglia vivamente agli utenti e agli sviluppatori che utilizzano la tecnologia Ryzen AI di installare questi aggiornamenti senza indugio.

Ottenere le Patch:

Gli aggiornamenti necessari possono essere trovati sul sito web ufficiale del software Ryzen AI di AMD. L’accesso a queste risorse comporta tipicamente un paio di passaggi:

  1. Account AMD: Gli utenti dovranno probabilmente accedere con un account AMD esistente o crearne uno nuovo. Questa è una pratica standard per i fornitori che distribuiscono software e driver specializzati.
  2. Accordo di Licenza: Per l’aggiornamento del driver NPU, gli utenti potrebbero anche dover rivedere e accettare un accordo di licenza prima di procedere con il download. Questo delinea i termini di utilizzo del software.
  3. Conferma Modulo: Il download dell’aggiornamento del Ryzen AI Software SDK potrebbe richiedere la conferma dei dettagli tramite un modulo, probabilmente relativo alla partecipazione al programma per sviluppatori o alla conformità all’esportazione.

Aggiornamento del Driver NPU:

Per gli utenti finali con sistemi dotati di funzionalità Ryzen AI, l’aggiornamento del driver NPU è il passo critico. Il processo generalmente comporta:

  1. Download: Ottenere il pacchetto driver aggiornato dal sito web AMD Ryzen AI.
  2. Estrazione: Il file scaricato è solitamente un archivio (come un file ZIP). Sarà necessario estrarre il suo contenuto in una posizione nota sul disco rigido.
  3. Installazione (Prompt dei Comandi Amministrativo): L’installazione potrebbe non essere un semplice eseguibile a doppio clic. Le indicazioni di AMD suggeriscono l’uso di un prompt dei comandi amministrativo. Ciò comporta l’apertura del prompt dei comandi con diritti di amministratore (ad esempio, cliccando con il tasto destro sull’icona del Prompt dei Comandi e selezionando ‘Esegui come amministratore’) e navigando nella directory in cui sono stati estratti i file del driver. Ci sarà probabilmente un comando o uno script specifico (ad esempio, un file .bat o .inf) menzionato nelle istruzioni di AMD che deve essere eseguito per installare il driver. Seguire le istruzioni specifiche di AMD per il pacchetto scaricato è cruciale qui.

Verifica dell’Aggiornamento del Driver:

Dopo aver tentato l’installazione, è essenziale confermare che la nuova versione sicura del driver sia attiva. Questo può solitamente essere fatto tramite il Gestore Dispositivi di Windows (Windows Device Manager):

  1. Aprire Gestore Dispositivi (è possibile cercarlo nella barra di ricerca di Windows).
  2. Individuare il dispositivo hardware pertinente associato a Ryzen AI o alla NPU. Questo potrebbe essere elencato sotto categorie come ‘Dispositivi di sistema’, ‘Processori’ o una categoria dedicata agli acceleratori AI.
  3. Cliccare con il tasto destro sul dispositivo e selezionare ‘Proprietà’.
  4. Navigare alla scheda ‘Driver’.
  5. Controllare il campo ‘Versione driver’. Secondo le informazioni associate alla patch, gli utenti dovrebbero cercare la versione 32.0.203.257 o successiva. La data del driver associata menzionata in alcuni report (12.03.2025) sembra anomala e potrebbe essere un errore di battitura o riferirsi a un identificatore di build specifico; il numero di versione è l’indicatore più affidabile del software patchato. Se Gestore Dispositivi mostra questa versione o una superiore, l’aggiornamento è andato a buon fine.

Aggiornamento del Ryzen AI Software SDK:

Per gli sviluppatori di software che utilizzano l’SDK, il processo comporta il download e l’installazione dell’ultima versione:

  1. Download: Accedere al sito web AMD Ryzen AI (richiedendo login e potenzialmente conferma tramite modulo) per scaricare l’SDK aggiornato. La versione patchata è identificata come Ryzen AI Software 1.4.0 o successiva. Prepararsi a un download consistente, poiché il pacchetto di installazione è indicato come di circa 3.4 GB.
  2. Installazione: Eseguire il pacchetto di installazione scaricato. Dovrebbe sovrascrivere l’installazione precedente o guidare l’utente attraverso un processo di aggiornamento, assicurando che vengano applicati i permessi dei file corretti (risolvendo CVE-2025-0014) e qualsiasi altro aggiornamento.

Date le valutazioni di gravità ‘Alta’ per tutte le vulnerabilità identificate, l’applicazione tempestiva delle patch è fondamentale. Ritardare questi aggiornamenti lascia i sistemi e gli ambienti di sviluppo esposti a potenziali sfruttamenti.

Il Contesto Più Ampio: Hardware AI e Sicurezza

Queste vulnerabilità nel software Ryzen AI di AMD sottolineano una sfida crescente nell’industria tecnologica: mettere in sicurezza gli ecosistemi hardware e software sempre più complessi che alimentano l’intelligenza artificiale. Man mano che i carichi di lavoro AI si spostano dal cloud ai dispositivi edge e ai personal computer – la cosiddetta ‘AI on-device’ – le implicazioni per la sicurezza si moltiplicano.

Ampliamento della Superficie d’Attacco: L’integrazione di hardware specializzato come le NPUs aumenta fondamentalmente la superficie d’attacco di un sistema. Ogni nuovo componente hardware viene fornito con il proprio set di driver, firmware e software di gestione, ognuno dei quali può potenzialmente contenere falle sfruttabili. Le vulnerabilità del driver NPU dimostrano direttamente questo rischio.

La Complessità Genera Bug: I processori moderni e il software che li accompagna sono straordinariamente complessi. Le intricate interazioni tra CPU, NPU, sistema operativo, driver e applicazioni creano innumerevoli opportunità per l’insinuarsi di errori sottili – come integer overflow o impostazioni errate dei permessi – durante lo sviluppo. Audit e test di sicurezza approfonditi sono vitali ma difficili da eseguire in modo esaustivo.

Importanza del Livello Software: Sebbene l’accelerazione hardware sia fondamentale, è il software (driver e SDKs) che la rende utilizzabile e accessibile. Le falle in questo livello software possono minare completamente la sicurezza dell’hardware sottostante, anche se il silicio stesso è solido. La vulnerabilità dell’SDK (CVE-2025-0014) evidenzia come anche gli strumenti utilizzati per costruire applicazioni AI possano diventare vettori di compromissione se non adeguatamente protetti.

Rischi della Catena di Approvvigionamento: Per gli sviluppatori, una vulnerabilità dell’SDK introduce una forma di rischio nella catena di approvvigionamento. Se gli strumenti su cui fanno affidamento sono compromessi, il software che producono potrebbe inavvertitamente contenere malware o backdoor, colpendo i propri clienti. Ciò sottolinea la necessità per gli sviluppatori di garantire che i loro ambienti di sviluppo e le loro toolchain siano sicuri.

L’Imperativo del Patching: La scoperta di queste falle evidenzia anche la continua necessità di processi robusti di divulgazione delle vulnerabilità e di patching da parte dei fornitori di hardware. La risposta tempestiva di AMD nel riconoscere i problemi e fornire aggiornamenti è cruciale. Tuttavia, l’onere ricade poi sugli utenti e sugli sviluppatori di applicare diligentemente queste patch. L’efficacia di qualsiasi correzione di sicurezza dipende interamente dal suo tasso di adozione. I sistemi non patchati rimangono facili bersagli per gli aggressori a conoscenza delle vulnerabilità pubblicate.

Man mano che l’AI diventa sempre più integrata nelle nostre esperienze informatiche, la sicurezza dei componenti sottostanti – sia hardware che software – diventerà sempre più critica. Incidenti come questo servono da potente promemoria che l’innovazione deve andare di pari passo con una rigorosa ingegneria della sicurezza e un impegno per la manutenzione e il patching continui. Gli utenti beneficiano della potenza di Ryzen AI, ma tale beneficio si basa su una base di fiducia che la tecnologia non sia solo potente ma anche sicura. Mantenere quella fiducia richiede vigilanza da parte di fornitori, sviluppatori e utenti finali. L’applicazione rapida degli aggiornamenti forniti da AMD è il primo passo necessario per rafforzare quella base contro queste minacce specifiche.