인공 지능의 끊임없는 발전은 하드웨어 제조업체들이 특화된 처리 능력을 자사의 실리콘에 직접 내장하도록 촉진했습니다. 반도체 산업의 주요 기업인 Advanced Micro Devices (AMD)는 이러한 추세를 받아들여, ‘Ryzen AI’라는 이름으로 판매되는 최신 세대 프로세서에 전용 AI 가속기를 탑재했습니다. 이러한 Neural Processing Units (NPUs)는 화상 통화 향상부터 창의적인 워크플로우 가속화에 이르기까지 AI 기반 작업의 성능을 크게 향상시킬 것을 약속합니다. 그러나 이 힘을 활용하는 데 필요한 정교한 소프트웨어 생태계는 보안 문제의 새로운 개척지가 되었습니다. 최근 공개된 정보에 따르면 Ryzen AI를 뒷받침하는 드라이버와 소프트웨어 개발 키트 (SDKs)에 심각한 보안 결함이 존재하며, 이는 사용자와 개발자를 상당한 위험에 노출시킬 수 있습니다. AMD는 이러한 문제를 인정하고 패치를 발표했으며, 영향을 받는 당사자들에게 신속한 조치를 촉구했습니다.
Ryzen AI 보안 문제 분석
NPU와 같은 특수 하드웨어의 통합은 설계뿐만 아니라 이를 관리하는 소프트웨어 계층에서도 복잡성을 야기합니다. 드라이버는 운영 체제와 하드웨어 간의 중요한 인터페이스 역할을 하며, SDK는 개발자에게 하드웨어 기능을 활용하는 애플리케이션을 구축할 수 있는 도구를 제공합니다. 이 중 어느 하나라도 취약점이 존재하면 심각한 결과를 초래할 수 있습니다. AMD의 최근 보안 공지는 Ryzen AI 생태계에 영향을 미치는 여러 고위험 결함을 강조하며, 이러한 칩을 통합한 시스템의 최종 사용자와 차세대 AI 기반 애플리케이션을 구축하는 개발자 모두의 즉각적인 주의를 요구합니다.
회사는 총 4개의 개별 취약점을 확인했습니다. 이 중 3개는 AI 코프로세서를 직접 관리하는 소프트웨어 구성 요소인 NPU 드라이버 자체에 존재합니다. 네 번째 취약점은 Ryzen AI Software SDK에 영향을 미치며, AMD의 도구를 활용하는 개발자에게 위험을 초래합니다. 잠재적 영향은 무단 정보 공개 및 데이터 손상부터 임의 코드 실행을 통한 완전한 시스템 손상에 이르기까지 다양하며, 이는 발견된 문제의 심각성을 강조합니다. 이는 사소한 버그가 아니라 AMD의 온디바이스 AI 전략 기반에 심각한 균열을 나타내며, 신중한 해결이 필요합니다.
NPU 드라이버를 괴롭히는 정수 오버플로우
드라이버 수준 문제의 핵심에는 세 가지 개별적인 정수 오버플로우 취약점이 있습니다. 정수 오버플로우는 고전적이면서도 지속적으로 위험한 유형의 소프트웨어 버그입니다. 이는 산술 연산이 할당된 저장 용량을 초과하는 숫자 값을 생성하려고 할 때 발생합니다. 4리터 용기에 5리터의 물을 부으려고 하는 것을 상상해 보십시오. 초과분은 넘쳐흐릅니다. 소프트웨어 용어에서 이 ‘넘침’은 수정되어서는 안 되는 인접 메모리 위치를 덮어쓸 수 있습니다.
공격자는 종종 이 오버플로우 조건을 전략적으로 악용할 수 있습니다. 오버플로우를 유발하는 입력 데이터를 신중하게 조작함으로써 의도하지 않은 메모리 영역에 악성 코드나 데이터를 쓸 수 있습니다. 성공하면 중요한 프로그램 명령어 또는 데이터 구조를 덮어써 프로그램의 실행 흐름을 잠재적으로 탈취할 수 있습니다. 종종 운영 체제 내에서 높은 권한으로 작동하는 하드웨어 드라이버의 맥락에서 이러한 익스플로잇은 파괴적일 수 있습니다.
AMD는 이 세 가지 NPU 드라이버 취약점을 다음과 같이 분류했습니다:
- CVE-2024-36336: AMD가 CVSS 점수 7.9로 분류했으며, ‘높음(High)’ 심각도를 나타냅니다. 특정 메커니즘은 지정된 메모리 버퍼 외부의 데이터 쓰기로 이어질 수 있는 정수 오버플로우를 포함합니다.
- CVE-2024-36337: 역시 CVSS 7.9 (‘높음’)로 평가되었으며, 이 취약점은 유사한 정수 오버플로우 시나리오를 제시하며, 다시 경계 외 메모리 쓰기 위험이 있습니다.
- CVE-2024-36328: 이 결함은 CVSS 점수 7.3을 가지며, 여전히 ‘높음’ 심각도로 분류됩니다. 다른 것들과 마찬가지로 NPU 드라이버 내의 정수 오버플로우 조건에서 비롯됩니다.
AMD의 공식 설명은 이러한 결함의 잠재적 영향을 ‘기밀성, 무결성 또는 가용성 손실’로 신중하게 요약하지만, 권한 있는 드라이버에서의 정수 오버플로우의 기술적 특성은 임의 코드 실행 가능성을 강력하게 시사합니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 잠재적으로 깊은 시스템 접근 권한을 얻고, 보안 조치를 우회하고, 멀웨어를 설치하고, 민감한 정보를 훔치거나, 시스템 운영을 완전히 방해할 수 있습니다. ‘높음’ 심각도 등급은 이러한 상당한 피해 가능성을 반영합니다. NPU 드라이버에 대한 제어권을 얻는 것은 이론적으로 공격자가 AI 작업을 조작하고, 로컬에서 실행 중인 AI 모델을 손상시키거나, 드라이버의 권한을 더 광범위한 시스템 제어를 위한 발판으로 사용할 수 있게 합니다.
문제는 이러한 취약점이 어떻게 트리거될 수 있는지에 있습니다. 일반적으로 드라이버 취약점은 공격자가 어느 정도의 로컬 접근 권한을 가지거나 결함이 있는 드라이버 구성 요소와 상호 작용하는 특정 소프트웨어를 실행할 수 있는 능력을 요구합니다. 이는 시스템에 이미 존재하는 멀웨어를 통하거나, Ryzen AI 하드웨어를 사용하는 애플리케이션에 의해 처리되는 특수하게 조작된 데이터 입력을 통해 발생할 수 있습니다. 특정 공격 벡터에 관계없이 악용 가능성은 즉각적인 패치를 정당화합니다.
Ryzen AI SDK의 권한 상승 위험
최종 사용자 대상 드라이버 외에도 AMD는 Ryzen AI Software Software Development Kit (SDK) 내에서 심각한 취약점을 확인했습니다. SDK는 소프트웨어 개발자를 위한 필수 툴킷으로, 특정 플랫폼 또는 하드웨어 기능을 위한 애플리케이션을 구축하는 데 필요한 라이브러리, 코드 샘플 및 유틸리티를 제공합니다. 이 경우 Ryzen AI Software SDK는 개발자가 자신의 프로그램에 Ryzen AI 기능을 통합할 수 있도록 합니다.
여기서 발견된 취약점인 CVE-2025-0014(참고: CVE 연도 지정이 이례적이며, 일반적으로 보고/발견 연도를 반영합니다. 이는 보고서의 오타일 수 있지만 공식적으로 지정된 대로 여기에 나열됩니다)는 드라이버 오버플로우와는 근본적으로 다릅니다. 이는 SDK 설치 과정에서 설정된 잘못된 기본 권한에 관한 것입니다. 이 결함 역시 CVSS 7.3 (‘높음’)으로 평가되었습니다.
적절한 파일 시스템 권한은 운영 체제 보안의 초석입니다. 이는 어떤 사용자나 프로세스가 파일 및 디렉토리를 읽고, 쓰고, 실행할 권한을 갖는지 규정합니다. 소프트웨어가 설치될 때, 특히 상승된 권한으로 실행되거나 민감한 작업을 처리할 수 있는 구성 요소의 경우, 설치 디렉토리와 그 내용이 적절한 권한으로 보호되는 것이 중요합니다. 잘못된 허용 설정은 위험한 허점을 만들 수 있습니다.
CVE-2025-0014의 경우, Ryzen AI 소프트웨어 구성 요소의 설치 경로가 너무 관대한 기본 권한을 받는 것으로 보입니다. 이는 개발자 머신에 이미 존재하는 낮은 권한의 공격자가 SDK 설치 디렉토리 내의 중요한 파일을 수정하거나 교체할 수 있게 할 수 있습니다. 만약 개발자가 이후 손상된 SDK 구성 요소를 사용하여 AI 애플리케이션을 빌드하거나 실행하면, 공격자의 수정된 코드가 개발자 또는 애플리케이션 자체의 권한으로 실행될 수 있습니다.
이는 권한 상승 공격을 구성합니다. 공격자는 제한된 접근 권한으로 시작하지만 권한 결함을 이용하여 더 높은 수준의 제어권을 얻고, 효과적으로 더 권한 있는 컨텍스트에서 임의 코드를 실행합니다. 민감한 AI 프로젝트를 작업하는 개발자에게 이러한 침해는 지적 재산 도용, 개발된 소프트웨어에 백도어 삽입, 또는 개발자 머신을 네트워크 내 추가 공격의 발판으로 사용하는 것으로 이어질 수 있습니다. 영향은 개별 개발자를 넘어, 손상된 SDK로 생성된 소프트웨어의 다운스트림 사용자에게까지 미칠 수 있습니다.
시스템 보안: AMD의 해결 경로
이러한 취약점의 심각성을 인식한 AMD는 수정 사항을 제공하기 위해 조치를 취했습니다. NPU 드라이버와 Ryzen AI Software SDK의 업데이트된 버전이 이제 제공되며, 이러한 보안 격차를 해소하도록 설계되었습니다. Ryzen AI 기술을 활용하는 사용자와 개발자는 지체 없이 이러한 업데이트를 설치하는 것이 강력히 권장됩니다.
패치 얻기:
필요한 업데이트는 AMD의 공식 Ryzen AI 소프트웨어 웹사이트에서 찾을 수 있습니다. 이러한 리소스에 접근하는 것은 일반적으로 몇 단계를 포함합니다:
- AMD 계정: 사용자는 기존 AMD 계정으로 로그인하거나 새 계정을 만들어야 할 가능성이 높습니다. 이는 벤더가 특수 소프트웨어 및 드라이버를 배포하는 표준 관행입니다.
- 라이선스 계약: NPU 드라이버 업데이트의 경우, 사용자는 다운로드를 진행하기 전에 라이선스 계약을 검토하고 동의해야 할 수도 있습니다. 이는 소프트웨어 사용 조건을 설명합니다.
- 양식 확인: Ryzen AI Software SDK 업데이트를 다운로드하려면 양식을 통해 세부 정보를 확인해야 할 수 있으며, 이는 개발자 프로그램 참여 또는 수출 규정 준수와 관련될 가능성이 높습니다.
NPU 드라이버 업데이트:
Ryzen AI 기능이 탑재된 시스템을 사용하는 최종 사용자의 경우, NPU 드라이버 업데이트가 중요한 단계입니다. 프로세스는 일반적으로 다음을 포함합니다:
- 다운로드: AMD Ryzen AI 웹사이트에서 업데이트된 드라이버 패키지를 받습니다.
- 압축 해제: 다운로드한 파일은 일반적으로 아카이브(예: ZIP 파일)입니다. 하드 드라이브의 알려진 위치에 내용을 압축 해제해야 합니다.
- 설치 (관리자 명령 프롬프트): 설치는 단순히 실행 파일을 더블 클릭하는 것이 아닐 수 있습니다. AMD의 지침은 관리자 명령 프롬프트를 사용하도록 제안합니다. 이는 관리자 권한으로 명령 프롬프트를 열고(예: 명령 프롬프트 아이콘을 마우스 오른쪽 버튼으로 클릭하고 ‘관리자 권한으로 실행’ 선택) 드라이버 파일을 압축 해제한 디렉토리로 이동하는 것을 포함합니다. AMD의 지침에 언급된 특정 명령이나 스크립트(예:
.bat
또는.inf
파일)가 있을 것이며, 이를 실행하여 드라이버를 설치해야 합니다. 다운로드한 패키지에 대한 AMD의 특정 지침을 따르는 것이 중요합니다.
드라이버 업데이트 확인:
설치를 시도한 후에는 새롭고 안전한 드라이버 버전이 활성화되었는지 확인하는 것이 필수적입니다. 이는 일반적으로 Windows Device Manager를 통해 수행할 수 있습니다:
- Device Manager를 엽니다 (Windows 검색 창에서 검색 가능).
- Ryzen AI 또는 NPU와 관련된 하드웨어 장치를 찾습니다. 이는 ‘시스템 장치’, ‘프로세서’ 또는 전용 AI 가속기 범주 아래에 나열될 수 있습니다.
- 장치를 마우스 오른쪽 버튼으로 클릭하고 ‘속성’을 선택합니다.
- ‘드라이버’ 탭으로 이동합니다.
- ‘드라이버 버전’ 필드를 확인합니다. 패치 관련 정보에 따르면 사용자는 버전 32.0.203.257 이상을 찾아야 합니다. 일부 보고서에서 언급된 관련 드라이버 날짜(12.03.2025)는 비정상적으로 보이며 오타이거나 특정 빌드 식별자와 관련될 수 있습니다. 버전 번호가 패치된 소프트웨어의 가장 신뢰할 수 있는 지표입니다. Device Manager에 이 버전 또는 더 높은 버전이 표시되면 업데이트가 성공한 것입니다.
Ryzen AI Software SDK 업데이트:
SDK를 사용하는 소프트웨어 개발자의 경우, 프로세스는 최신 버전을 다운로드하고 설치하는 것을 포함합니다:
- 다운로드: AMD Ryzen AI 웹사이트에 접속하여(로그인 및 잠재적으로 양식 확인 필요) 업데이트된 SDK를 다운로드합니다. 패치된 버전은 Ryzen AI Software 1.4.0 이상으로 식별됩니다. 설치 패키지가 약 3.4GB로 언급되므로 상당한 다운로드를 준비하십시오.
- 설치: 다운로드한 설치 관리자 패키지를 실행합니다. 이전 설치를 덮어쓰거나 업그레이드 프로세스를 안내하여 수정된 파일 권한(CVE-2025-0014 해결) 및 기타 업데이트가 적용되도록 해야 합니다.
모든 확인된 취약점에 걸쳐 ‘높음’ 심각도 등급이 부여된 점을 고려할 때, 신속한 패치가 가장 중요합니다. 이러한 업데이트를 지연하면 시스템과 개발 환경이 잠재적인 악용에 노출됩니다.
더 넓은 맥락: AI 하드웨어와 보안
AMD의 Ryzen AI 소프트웨어의 이러한 취약점은 기술 산업에서 증가하는 과제를 강조합니다: 인공 지능을 구동하는 점점 더 복잡해지는 하드웨어 및 소프트웨어 생태계를 보호하는 것입니다. AI 워크로드가 클라우드에서 엣지 장치 및 개인용 컴퓨터(소위 ‘온디바이스 AI’)로 이동함에 따라 보안 영향은 배가됩니다.
공격 표면 확장: NPU와 같은 특수 하드웨어를 통합하면 시스템의 공격 표면이 근본적으로 증가합니다. 각각의 새로운 하드웨어 구성 요소에는 자체 드라이버, 펌웨어 및 관리 소프트웨어 세트가 있으며, 이 모든 것이 잠재적으로 악용 가능한 결함을 포함할 수 있습니다. NPU 드라이버 취약점은 이러한 위험을 직접적으로 보여줍니다.
복잡성은 버그를 낳는다: 현대 프로세서와 그에 수반되는 소프트웨어는 매우 복잡합니다. CPU, NPU, 운영 체제, 드라이버 및 애플리케이션 간의 복잡한 상호 작용은 개발 중에 정수 오버플로우나 잘못된 권한 설정과 같은 미묘한 오류가 스며들 수 있는 수많은 기회를 만듭니다. 철저한 보안 감사 및 테스트는 필수적이지만 완전하게 수행하기는 어렵습니다.
소프트웨어 계층의 중요성: 하드웨어 가속이 핵심이지만, 이를 사용 가능하고 접근 가능하게 만드는 것은 소프트웨어(드라이버 및 SDK)입니다. 이 소프트웨어 계층의 결함은 실리콘 자체가 건전하더라도 기본 하드웨어의 보안을 완전히 약화시킬 수 있습니다. SDK 취약점(CVE-2025-0014)은 AI 애플리케이션을 구축하는 데 사용되는 도구조차도 제대로 보호되지 않으면 침해 벡터가 될 수 있음을 강조합니다.
공급망 위험: 개발자에게 SDK 취약점은 일종의 공급망 위험을 야기합니다. 그들이 의존하는 도구가 손상되면, 그들이 생산하는 소프트웨어에 의도치 않게 멀웨어나 백도어가 포함되어 자체 고객에게 영향을 미칠 수 있습니다. 이는 개발자가 개발 환경과 툴체인이 안전한지 확인해야 할 필요성을 강조합니다.
패치의 필요성: 이러한 결함의 발견은 또한 하드웨어 벤더의 강력한 취약점 공개 및 패치 프로세스의 지속적인 필요성을 강조합니다. 문제를 인정하고 업데이트를 제공하는 AMD의 시기적절한 대응은 중요합니다. 그러나 그 책임은 사용자와 개발자가 이러한 패치를 부지런히 적용하는 데 있습니다. 모든 보안 수정의 효과는 전적으로 채택률에 달려 있습니다. 패치되지 않은 시스템은 공개된 취약점을 알고 있는 공격자에게 쉬운 표적으로 남아 있습니다.
AI가 우리의 컴퓨팅 경험에 더욱 깊숙이 통합됨에 따라, 기본 구성 요소(하드웨어 및 소프트웨어 모두)의 보안은 점점 더 중요해질 것입니다. 이와 같은 사건은 혁신이 엄격한 보안 엔지니어링 및 지속적인 유지 관리 및 패치에 대한 약속과 함께 진행되어야 함을 강력하게 상기시켜 줍니다. 사용자는 Ryzen AI의 강력한 성능으로부터 혜택을 받지만, 그 혜택은 기술이 강력할 뿐만 아니라 안전하다는 신뢰의 기반에 의존합니다. 그 신뢰를 유지하려면 벤더, 개발자 및 최종 사용자 모두의 경계가 필요합니다. AMD가 제공한 업데이트를 신속하게 적용하는 것은 이러한 특정 위협에 대해 그 기반을 강화하는 데 필요한 첫 번째 단계입니다.