AMD Ryzen AI、高リスクソフトウェア脆弱性で精査対象に

人工知能の絶え間ない進歩は、ハードウェアメーカーに専門的な処理能力をシリコンに直接組み込むことを促しています。半導体業界の主要プレーヤーであるAdvanced Micro Devices (AMD) はこのトレンドを受け入れ、新しい世代のプロセッサに’Ryzen AI’というブランド名で販売される専用のAIアクセラレータを搭載しています。これらのNeural Processing Units (NPUs) は、ビデオ通話の強化からクリエイティブワークフローの高速化まで、AI駆動タスクのパフォーマンスを大幅に向上させることを約束します。しかし、このパワーを活用するために必要な洗練されたソフトウェアエコシステムは、セキュリティ課題の新たなフロンティアとなっています。最近の開示により、Ryzen AIを支えるドライバとソフトウェア開発キット (SDKs) に重大なセキュリティ欠陥が存在し、ユーザーと開発者を重大なリスクにさらす可能性があることが明らかになりました。AMDはこれらの問題を認め、パッチをリリースし、影響を受ける関係者に迅速な対応を促しています。

Ryzen AIのセキュリティ懸念を解き明かす

NPUsのような特殊なハードウェアの統合は、設計だけでなく、それらを管理するソフトウェア層においても複雑さを増大させます。ドライバはオペレーティングシステムとハードウェア間の重要なインターフェースとして機能し、SDKsは開発者にハードウェアの能力を活用するアプリケーションを構築するためのツールを提供します。どちらかに脆弱性があれば、深刻な結果を招く可能性があります。AMDの最近のセキュリティ情報では、Ryzen AIエコシステムに影響を与える複数の高リスクな欠陥が強調されており、これらのチップを搭載したシステムのエンドユーザーと、次世代のAI搭載アプリケーションを構築する開発者の両方から即時の注意が求められています。

同社は合計4つの異なる脆弱性を特定しました。これらのうち3つは、AIコプロセッサの管理を直接担当するソフトウェアコンポーネントであるNPUドライバ自体に存在します。4番目の脆弱性はRyzen AI Software SDKに影響を与え、AMDのツールを利用する開発者にリスクをもたらします。潜在的な影響は、不正な情報開示やデータ破損から、任意コード実行による完全なシステム侵害にまで及び、発見された問題の深刻さを強調しています。これらは軽微なバグではなく、AMDのオンデバイスAI戦略の基盤における重大な亀裂を表しており、慎重な修正が必要です。

NPUドライバを悩ます整数オーバーフロー

ドライバレベルの問題の中心にあるのは、3つの別個の整数オーバーフロー脆弱性です。整数オーバーフローは、古典的でありながら根強く危険なタイプのソフトウェアバグです。これは、算術演算がそれに割り当てられたストレージ容量を超える数値を作成しようとしたときに発生します。4リットルの水差しに5リットルの水を注ごうとするのを想像してみてください。余分な水はあふれ出します。ソフトウェアの観点では、この「あふれ」は、変更されることを意図していなかった隣接するメモリ位置を上書きする可能性があります。

攻撃者はしばしばこのオーバーフロー状態を戦略的に悪用することができます。オーバーフローを引き起こす入力データを慎重に作成することにより、意図しないメモリ領域に悪意のあるコードやデータを書き込むことができるかもしれません。成功した場合、これは重要なプログラム命令やデータ構造を上書きし、プログラムの実行フローを乗っ取る可能性があります。オペレーティングシステム内で高い権限で動作することが多いハードウェアドライバの文脈では、このようなエクスプロイトは壊滅的なものになる可能性があります。

AMDはこれらの3つのNPUドライバ脆弱性を次のようにカタログ化しています:

  • CVE-2024-36336: AMDによってCVSSスコア7.9と分類され、「高」深刻度を示します。特定のメカニズムは、指定されたメモリバッファ外にデータを書き込む可能性のある整数オーバーフローを含みます。
  • CVE-2024-36337: 同じくCVSS 7.9(「高」)と評価され、この脆弱性は同様の整数オーバーフローシナリオを提示し、再び境界外メモリ書き込みのリスクがあります。
  • CVE-2024-36328: この欠陥はCVSSスコア7.3を持ち、依然として「高」深刻度に分類されます。他のものと同様に、NPUドライバ内の整数オーバーフロー状態に起因します。

AMDの公式説明では、これらの欠陥の潜在的な影響を「機密性、完全性、または可用性の喪失」と慎重に要約していますが、特権ドライバにおける整数オーバーフローの技術的性質は、任意コード実行の可能性を強く示唆しています。これらの脆弱性の1つを正常に悪用した攻撃者は、潜在的に深いシステムアクセスを取得し、セキュリティ対策をバイパスし、マルウェアをインストールし、機密情報を盗み、またはシステム操作を完全に妨害する可能性があります。「高」深刻度の評価は、この重大な損害の可能性を反映しています。NPUドライバの制御を得ることは、理論的には、攻撃者がAI操作を操作したり、ローカルで実行されているAIモデルを侵害したり、ドライバの権限をより広範なシステム制御への足がかりとして使用したりすることを可能にする可能性があります。

課題は、これらの脆弱性がどのようにトリガーされるかという点にあります。通常、ドライバの脆弱性は、攻撃者が何らかのレベルのローカルアクセスを持っているか、欠陥のあるドライバコンポーネントと対話する特定のソフトウェアを実行できる必要があります。これは、システム上に既に存在するマルウェアを通じて、またはRyzen AIハードウェアを使用するアプリケーションによって処理される特別に細工されたデータ入力を通じて発生する可能性があります。特定の攻撃ベクトルに関係なく、悪用の可能性は即時のパッチ適用を正当化します。

Ryzen AI SDKにおける権限昇格リスク

エンドユーザー向けのドライバ以外に、AMDはRyzen AI Software Software Development Kit (SDK) 内にも重大な脆弱性を特定しました。SDKsはソフトウェア開発者にとって不可欠なツールキットであり、特定のプラットフォームやハードウェア機能向けのアプリケーションを構築するために必要なライブラリ、コードサンプル、ユーティリティを提供します。この場合、Ryzen AI Software SDKは、開発者がRyzen AI機能を自身のプログラムに統合することを可能にします。

ここで発見された脆弱性は、CVE-2025-0014として追跡されており(注:CVE年の指定は通常、報告/発見の年を反映するため異例です。これは報告における誤植かもしれませんが、公式に指定されている通りに記載しています)、ドライバのオーバーフローとは根本的に異なります。これは、SDKのインストールプロセス中に設定される不適切なデフォルトパーミッションに関するものです。この欠陥もCVSS 7.3(「高」)と評価されています。

適切なファイルシステムパーミッションは、オペレーティングシステムのセキュリティの基礎です。これらは、どのユーザーまたはプロセスがファイルやディレクトリを読み取り、書き込み、または実行する権限を持っているかを規定します。ソフトウェアがインストールされる際、特に昇格された権限で実行されたり機密操作を処理したりする可能性のあるコンポーネントの場合、インストールディレクトリとその内容が適切なパーミッションで保護されることが重要です。不適切に緩い設定は、危険な抜け穴を作り出す可能性があります。

CVE-2025-0014の場合、Ryzen AIソフトウェアコンポーネントのインストールパスは、明らかに緩すぎるデフォルトパーミッションを受け取ります。これにより、開発者のマシン上に既に存在する低権限の攻撃者が、SDKインストールディレクトリ内の重要なファイルを変更または置換できる可能性があります。開発者がその後、侵害されたSDKコンポーネントを使用してAIアプリケーションをビルドまたは実行すると、攻撃者の変更されたコードが、潜在的に開発者またはアプリケーション自体の権限で実行される可能性があります。

これは権限昇格攻撃を構成します。攻撃者は限られたアクセスから開始しますが、パーミッションの欠陥を利用してより高いレベルの制御を獲得し、効果的により特権のあるコンテキストで任意コードを実行します。機密性の高いAIプロジェクトに取り組んでいる開発者にとって、このような侵害は、知的財産の盗難、開発されたソフトウェアへのバックドアの挿入、または開発者のマシンをネットワーク内のさらなる攻撃の踏み台として使用することにつながる可能性があります。影響は個々の開発者を超えて広がり、侵害されたSDKで作成されたソフトウェアの下流ユーザーに影響を与える可能性があります。

システムの保護:AMDの修正パス

これらの脆弱性の深刻さを認識し、AMDは修正を提供するための措置を講じました。NPUドライバとRyzen AI Software SDKの両方の更新バージョンが現在利用可能であり、これらのセキュリティギャップを埋めるように設計されています。Ryzen AIテクノロジーを活用しているユーザーと開発者は、これらのアップデートを遅滞なくインストールすることを強くお勧めします。

パッチの入手:

必要なアップデートは、AMDの公式Ryzen AIソフトウェアウェブサイトで見つけることができます。これらのリソースへのアクセスには、通常、いくつかの手順が含まれます:

  1. AMDアカウント: ユーザーは既存のAMDアカウントでログインするか、新しいアカウントを作成する必要があるでしょう。これは、ベンダーが専門的なソフトウェアやドライバを配布する際の標準的な慣行です。
  2. ライセンス契約: NPUドライバのアップデートの場合、ユーザーはダウンロードに進む前にライセンス契約を確認し、同意する必要があるかもしれません。これはソフトウェアの使用条件を概説しています。
  3. フォーム確認: Ryzen AI Software SDKアップデートのダウンロードには、フォーム経由での詳細確認が必要になる場合があります。これはおそらく、開発者プログラムへの参加や輸出コンプライアンスに関連しています。

NPUドライバのアップデート:

Ryzen AI機能を搭載したシステムを持つエンドユーザーにとって、NPUドライバのアップデートは重要なステップです。プロセスは一般的に次のとおりです:

  1. ダウンロード: AMD Ryzen AIウェブサイトから更新されたドライバパッケージを入手します。
  2. 展開: ダウンロードされたファイルは通常、アーカイブ(ZIPファイルなど)です。ハードドライブ上の既知の場所にその内容を展開する必要があります。
  3. インストール(管理者コマンドプロンプト): インストールは単純なダブルクリック実行可能ファイルではない場合があります。AMDのガイダンスは、管理者コマンドプロンプトの使用を示唆しています。これには、管理者権限でコマンドプロンプトを開き(例:コマンドプロンプトアイコンを右クリックして「管理者として実行」を選択)、ドライバファイルを展開したディレクトリに移動することが含まれます。AMDの指示に記載されている特定のコマンドまたはスクリプト(例:.batまたは.infファイル)があり、それを実行してドライバをインストールする必要があります。ダウンロードしたパッケージに関するAMDの具体的な指示に従うことがここでは重要です。

ドライバ更新の確認:

インストールを試みた後、新しく安全なドライババージョンがアクティブであることを確認することが不可欠です。これは通常、Windows Device Managerを通じて行うことができます:

  1. Device Managerを開きます(Windowsの検索バーで検索できます)。
  2. Ryzen AIまたはNPUに関連するハードウェアデバイスを見つけます。これは、「システムデバイス」、「プロセッサ」、または専用のAIアクセラレータカテゴリの下にリストされている場合があります。
  3. デバイスを右クリックし、「プロパティ」を選択します。
  4. 「ドライバ」タブに移動します。
  5. 「ドライババージョン」フィールドを確認します。パッチに関連する情報によると、ユーザーはバージョン32.0.203.257以降を探す必要があります。一部のレポートで言及されている関連するドライバ日付(12.03.2025)は異常に見え、タイプミスまたは特定のビルド識別子に関連している可能性があります。バージョン番号がパッチ適用済みソフトウェアの最も信頼できる指標です。Device Managerがこのバージョン以上を表示している場合、アップデートは成功しています。

Ryzen AI Software SDKのアップデート:

SDKを使用しているソフトウェア開発者の場合、プロセスには最新バージョンのダウンロードとインストールが含まれます:

  1. ダウンロード: AMD Ryzen AIウェブサイトにアクセスし(ログインと場合によってはフォーム確認が必要)、更新されたSDKをダウンロードします。パッチ適用済みバージョンはRyzen AI Software 1.4.0以降として識別されます。インストールパッケージは約3.4 GBと記載されているため、かなりのダウンロードサイズに備えてください。
  2. インストール: ダウンロードしたインストーラーパッケージを実行します。これにより、以前のインストールが上書きされるか、アップグレードプロセスがガイドされ、修正されたファイルパーミッション(CVE-2025-0014に対応)およびその他の更新が適用されることが保証されます。

特定されたすべての脆弱性にわたって「高」深刻度評価が付けられていることを考えると、迅速なパッチ適用が最も重要です。これらのアップデートを遅らせると、システムと開発環境が潜在的な悪用にさらされたままになります。

より広い文脈:AIハードウェアとセキュリティ

AMDのRyzen AIソフトウェアにおけるこれらの脆弱性は、テクノロジー業界における増大する課題を浮き彫りにしています。それは、人工知能を動かすますます複雑化するハードウェアおよびソフトウェアエコシステムを保護することです。AIワークロードがクラウドからエッジデバイスやパーソナルコンピュータ(いわゆる「オンデバイスAI」)に移行するにつれて、セキュリティへの影響は増大します。

攻撃対象領域の拡大: NPUsのような特殊なハードウェアを統合することは、システムの攻撃対象領域を根本的に増加させます。新しいハードウェアコンポーネントにはそれぞれ、独自のドライバ、ファームウェア、管理ソフトウェアが付属しており、これらすべてに悪用可能な欠陥が含まれている可能性があります。NPUドライバの脆弱性は、このリスクを直接示しています。

複雑さがバグを生む: 現代のプロセッサとそれに付随するソフトウェアは非常に複雑です。CPU、NPU、オペレーティングシステム、ドライバ、アプリケーション間の複雑な相互作用は、開発中に整数オーバーフローや不適切なパーミッション設定のような微妙なエラーが入り込む無数の機会を生み出します。徹底的なセキュリティ監査とテストは不可欠ですが、網羅的に実行することは困難です。

ソフトウェア層の重要性: ハードウェアアクセラレーションが鍵である一方で、それを使いやすくアクセス可能にするのはソフトウェア(ドライバとSDKs)です。このソフトウェア層の欠陥は、シリコン自体が健全であっても、基盤となるハードウェアのセキュリティを完全に損なう可能性があります。SDKの脆弱性(CVE-2025-0014)は、AIアプリケーションを構築するために使用されるツールでさえ、適切に保護されていなければ侵害のベクトルになり得ることを強調しています。

サプライチェーンリスク: 開発者にとって、SDKの脆弱性はサプライチェーンリスクの一形態をもたらします。彼らが依存しているツールが侵害された場合、彼らが生産するソフトウェアは意図せずにマルウェアやバックドアを含む可能性があり、自身の顧客に影響を与えます。これは、開発者が開発環境とツールチェーンが安全であることを確認する必要性を強調しています。

パッチ適用の必須性: これらの欠陥の発見は、ハードウェアベンダーからの堅牢な脆弱性開示とパッチ適用プロセスの継続的な必要性も浮き彫りにしています。問題を認め、アップデートを提供するというAMDのタイムリーな対応は重要です。しかし、その後、これらのパッチを熱心に適用する責任はユーザーと開発者にあります。セキュリティ修正の効果は、完全にその採用率に依存します。パッチが適用されていないシステムは、公開された脆弱性を認識している攻撃者にとって、依然として容易な標的です。

AIが私たちのコンピューティング体験により深く統合されるにつれて、基盤となるコンポーネント(ハードウェアとソフトウェアの両方)のセキュリティはますます重要になります。このようなインシデントは、イノベーションが厳格なセキュリティエンジニアリングと継続的なメンテナンスおよびパッチ適用へのコミットメントと密接に関連していなければならないことを強く思い出させます。ユーザーはRyzen AIのパワーから恩恵を受けますが、その恩恵は、テクノロジーが強力であるだけでなく安全であるという信頼の基盤に依存しています。その信頼を維持するには、ベンダー、開発者、エンドユーザーのすべてからの警戒が必要です。AMDが提供するアップデートを迅速に適用することは、これらの特定の脅威に対してその基盤を強化するための必要な第一歩です。