Kerentanan Perisian Berisiko Tinggi AMD Ryzen AI

Perkembangan pesat kecerdasan buatan (AI) telah mendorong pengeluar perkakasan untuk menanamkan keupayaan pemprosesan khusus secara langsung ke dalam silikon mereka. Advanced Micro Devices (AMD), pemain utama dalam industri semikonduktor, telah menerima trend ini, melengkapkan generasi pemproses terbarunya dengan pemecut AI khusus, yang dipasarkan di bawah panji ‘Ryzen AI’. Unit Pemprosesan Neural (NPU) ini menjanjikan peningkatan prestasi yang ketara untuk tugas yang dipacu AI, daripada meningkatkan panggilan video hingga mempercepatkan aliran kerja kreatif. Walau bagaimanapun, ekosistem perisian canggih yang diperlukan untuk memanfaatkan kuasa ini telah menjadi sempadan baru untuk cabaran keselamatan. Pendedahan baru-baru ini mendedahkan bahawa pemacu dan kit pembangunan perisian (SDK) yang menyokong Ryzen AI mengandungi kelemahan keselamatan kritikal, yang berpotensi mendedahkan pengguna dan pembangun kepada risiko yang ketara. AMD telah mengakui isu-isu ini dan mengeluarkan tampung keselamatan, menggesa tindakan segera daripada pihak yang terjejas.

Membongkar Kebimbangan Keselamatan Ryzen AI

Integrasi perkakasan khusus seperti NPU memperkenalkan kerumitan bukan sahaja dalam reka bentuk tetapi juga dalam lapisan perisian yang menguruskannya. Pemacu bertindak sebagai antara muka penting antara sistem pengendalian dan perkakasan, manakala SDK menyediakan pembangun dengan alat untuk membina aplikasi yang memanfaatkan keupayaan perkakasan. Kerentanan dalam salah satu daripadanya boleh membawa akibat yang teruk. Buletin keselamatan AMD baru-baru ini menonjolkan pelbagai kelemahan berisiko tinggi yang memberi kesan kepada ekosistem Ryzen AI, menuntut perhatian segera daripada kedua-dua pengguna akhir yang sistemnya menggabungkan cip ini dan pembangun yang membina generasi aplikasi berkuasa AI seterusnya.

Syarikat itu mengenal pasti sejumlah empat kerentanan yang berbeza. Tiga daripadanya berada dalam pemacu NPU itu sendiri, komponen perisian yang bertanggungjawab secara langsung untuk menguruskan pemproses bersama AI. Kerentanan keempat menjejaskan SDK Perisian Ryzen AI, menimbulkan risiko kepada pembangun yang menggunakan alat AMD. Kesan yang berpotensi berkisar daripada pendedahan maklumat tanpa kebenaran dan kerosakan data kepada kompromi sistem sepenuhnya melalui pelaksanaan kod arbitrari, menekankan keseriusan penemuan tersebut. Ini bukan pepijat kecil; ia mewakili keretakan ketara dalam asas strategi AI pada peranti AMD, yang memerlukan pemulihan yang teliti.

Limpahan Integer Menjangkiti Pemacu NPU

Di tengah-tengah isu peringkat pemacu adalah tiga kerentanan limpahan integer (integer overflow) yang berasingan. Limpahan integer adalah jenis pepijat perisian klasik, namun sentiasa berbahaya. Ia berlaku apabila operasi aritmetik cuba mencipta nilai numerik yang melebihi kapasiti storan yang diperuntukkan untuknya. Bayangkan cuba menuang lima liter air ke dalam jag empat liter – lebihan itu melimpah. Dari segi perisian, ‘limpahan’ ini boleh menulis ganti lokasi memori bersebelahan yang tidak sepatutnya diubah suai.

Penyerang sering boleh mengeksploitasi keadaan limpahan ini secara strategik. Dengan mencipta data input dengan teliti yang mencetuskan limpahan, mereka mungkin dapat menulis kod atau data berniat jahat ke dalam kawasan memori yang tidak diingini. Jika berjaya, ini boleh menulis ganti arahan program kritikal atau struktur data, berpotensi merampas aliran pelaksanaan program. Dalam konteks pemacu perkakasan, yang sering beroperasi dengan keistimewaan tinggi dalam sistem pengendalian, eksploitasi sedemikian boleh membawa bencana.

AMD telah mengkatalogkan tiga kerentanan pemacu NPU ini seperti berikut:

  • CVE-2024-36336: Dikelaskan oleh AMD dengan skor CVSS 7.9, menunjukkan tahap ‘Tinggi’. Mekanisme khusus melibatkan limpahan integer yang boleh menyebabkan penulisan data di luar penimbal memori yang ditetapkan.
  • CVE-2024-36337: Juga dinilai CVSS 7.9 (‘Tinggi’), kerentanan ini membentangkan senario limpahan integer yang serupa, sekali lagi berisiko penulisan memori di luar batas (out-of-bounds).
  • CVE-2024-36328: Kelemahan ini membawa skor CVSS 7.3, masih dikategorikan sebagai tahap ‘Tinggi’. Seperti yang lain, ia berpunca daripada keadaan limpahan integer dalam pemacu NPU.

Walaupun penerangan rasmi AMD secara berhati-hati merumuskan potensi kesan kelemahan ini sebagai ‘kehilangan kerahsiaan, integriti atau ketersediaan,’ sifat teknikal limpahan integer dalam pemacu berkeistimewaan tinggi sangat mencadangkan kemungkinan pelaksanaan kod arbitrari (arbitrary code execution). Penyerang yang berjaya mengeksploitasi salah satu kerentanan ini berpotensi memperoleh akses sistem yang mendalam, memintas langkah keselamatan, memasang perisian hasad, mencuri maklumat sensitif, atau mengganggu operasi sistem sepenuhnya. Penilaian tahap ‘Tinggi’ mencerminkan potensi bahaya yang ketara ini. Mendapatkan kawalan ke atas pemacu NPU secara teori boleh membenarkan penyerang memanipulasi operasi AI, menjejaskan model AI yang berjalan secara tempatan, atau menggunakan keistimewaan pemacu sebagai batu loncatan untuk kawalan sistem yang lebih luas.

Cabarannya terletak pada bagaimana kerentanan ini mungkin dicetuskan. Biasanya, kerentanan pemacu memerlukan penyerang mempunyai tahap akses tempatan atau keupayaan untuk menjalankan perisian tertentu yang berinteraksi dengan komponen pemacu yang cacat. Ini boleh berlaku melalui perisian hasad yang sudah ada pada sistem atau berpotensi melalui input data yang direka khas yang diproses oleh aplikasi menggunakan perkakasan Ryzen AI. Tanpa mengira vektor serangan khusus, potensi eksploitasi memerlukan penampalan segera.

Risiko Peningkatan Keistimewaan dalam SDK Ryzen AI

Selain daripada pemacu yang dihadapi pengguna akhir, AMD juga mengenal pasti kerentanan kritikal dalam Kit Pembangunan Perisian (SDK) Perisian Ryzen AI. SDK adalah kit alat penting untuk pembangun perisian, menyediakan perpustakaan, sampel kod, dan utiliti yang diperlukan untuk membina aplikasi untuk platform atau ciri perkakasan tertentu. Dalam kes ini, SDK Perisian Ryzen AI membolehkan pembangun mengintegrasikan keupayaan Ryzen AI ke dalam program mereka sendiri.

Kerentanan yang ditemui di sini, dijejaki sebagai CVE-2025-0014 (nota: penetapan tahun CVE adalah luar biasa, biasanya mencerminkan tahun pelaporan/penemuan; ini mungkin kesilapan tipografi dalam pelaporan, tetapi disenaraikan di sini seperti yang ditetapkan secara rasmi), secara asasnya berbeza daripada limpahan pemacu. Ia berkaitan dengan kebenaran lalai yang salah (incorrect default permissions) yang ditetapkan semasa proses pemasangan SDK. Kelemahan ini juga dinilai CVSS 7.3 (‘Tinggi’).

Kebenaran sistem fail yang betul adalah asas keselamatan sistem pengendalian. Ia menentukan pengguna atau proses mana yang mempunyai hak untuk membaca, menulis, atau melaksanakan fail dan direktori. Apabila perisian dipasang, terutamanya komponen yang mungkin berjalan dengan keistimewaan tinggi atau mengendalikan operasi sensitif, adalah penting bahawa direktori pemasangan dan kandungannya dilindungi oleh kebenaran yang sesuai. Tetapan permisif yang salah boleh mewujudkan kelemahan berbahaya.

Dalam kes CVE-2025-0014, laluan pemasangan untuk komponen perisian Ryzen AI nampaknya menerima kebenaran lalai yang terlalu longgar. Ini boleh membenarkan penyerang berkeistimewaan rendah yang sudah ada pada mesin pembangun untuk mengubah suai atau menggantikan fail kritikal dalam direktori pemasangan SDK. Jika pembangun kemudian menggunakan komponen SDK yang terjejas untuk membina atau menjalankan aplikasi AI mereka, kod yang diubah suai oleh penyerang boleh dilaksanakan, berpotensi dengan keistimewaan pembangun atau aplikasi itu sendiri.

Ini merupakan serangan peningkatan keistimewaan (privilege escalation). Penyerang bermula dengan akses terhad tetapi memanfaatkan kelemahan kebenaran untuk mendapatkan kawalan peringkat lebih tinggi, secara berkesan melaksanakan kod arbitrari dalam konteks yang lebih istimewa. Bagi pembangun yang bekerja pada projek AI sensitif, kompromi sedemikian boleh menyebabkan kecurian harta intelek, penyisipan pintu belakang (backdoors) ke dalam perisian yang dibangunkan, atau menggunakan mesin pembangun sebagai landasan pelancaran untuk serangan selanjutnya dalam rangkaian. Kesannya melangkaui pembangun individu, berpotensi menjejaskan pengguna hiliran perisian yang dicipta dengan SDK yang terjejas.

Mengamankan Sistem Anda: Laluan Pemulihan AMD

Menyedari keseriusan kerentanan ini, AMD telah bertindak untuk menyediakan pembaikan. Versi terkini kedua-dua pemacu NPU dan SDK Perisian Ryzen AI kini tersedia, direka untuk menutup jurang keselamatan ini. Pengguna dan pembangun yang memanfaatkan teknologi Ryzen AI amat dinasihatkan untuk memasang kemas kini ini tanpa berlengah-lengah.

Mendapatkan Tampung Keselamatan:

Kemas kini yang diperlukan boleh didapati di laman web perisian Ryzen AI rasmi AMD. Mengakses sumber ini biasanya melibatkan beberapa langkah:

  1. Akaun AMD: Pengguna mungkin perlu log masuk dengan akaun AMD sedia ada atau mencipta akaun baru. Ini adalah amalan standard bagi vendor yang mengedarkan perisian dan pemacu khusus.
  2. Perjanjian Lesen: Untuk kemas kini pemacu NPU, pengguna mungkin juga perlu menyemak dan menerima perjanjian lesen sebelum meneruskan muat turun. Ini menggariskan terma penggunaan untuk perisian tersebut.
  3. Pengesahan Borang: Memuat turun kemas kini SDK Perisian Ryzen AI mungkin memerlukan pengesahan butiran melalui borang, kemungkinan berkaitan dengan penyertaan program pembangun atau pematuhan eksport.

Mengemas kini Pemacu NPU:

Bagi pengguna akhir dengan sistem yang menampilkan keupayaan Ryzen AI, mengemas kini pemacu NPU adalah langkah kritikal. Prosesnya secara amnya melibatkan:

  1. Muat Turun: Dapatkan pakej pemacu yang dikemas kini dari laman web AMD Ryzen AI.
  2. Pengekstrakan: Fail yang dimuat turun biasanya merupakan arkib (seperti fail ZIP). Anda perlu mengekstrak kandungannya ke lokasi yang diketahui pada cakera keras anda.
  3. Pemasangan (Prompt Perintah Pentadbir): Pemasangan mungkin bukan fail boleh laksana klik dua kali yang mudah. Panduan AMD mencadangkan penggunaan prompt perintah pentadbir. Ini melibatkan pembukaan prompt perintah dengan hak pentadbir (cth., klik kanan ikon Prompt Perintah dan pilih ‘Run as administrator’) dan menavigasi ke direktori tempat anda mengekstrak fail pemacu. Kemungkinan akan ada perintah atau skrip khusus (cth., fail .bat atau .inf) yang disebut dalam arahan AMD yang perlu dilaksanakan untuk memasang pemacu. Mengikuti arahan khusus AMD untuk pakej yang dimuat turun adalah penting di sini.

Mengesahkan Kemas Kini Pemacu:

Selepas mencuba pemasangan, adalah penting untuk mengesahkan bahawa versi pemacu baru yang selamat sedang aktif. Ini biasanya boleh dilakukan melalui Windows Device Manager:

  1. Buka Device Manager (anda boleh mencarinya dalam bar carian Windows).
  2. Cari peranti perkakasan yang berkaitan dengan Ryzen AI atau NPU. Ini mungkin disenaraikan di bawah kategori seperti ‘System devices,’ ‘Processors,’ atau kategori pemecut AI khusus.
  3. Klik kanan peranti dan pilih ‘Properties.’
  4. Navigasi ke tab ‘Driver’.
  5. Semak medan ‘Driver Version’. Menurut maklumat yang berkaitan dengan tampung keselamatan, pengguna harus mencari versi 32.0.203.257 atau lebih baru. Tarikh pemacu yang berkaitan yang disebut dalam beberapa laporan (12.03.2025) kelihatan anomali dan mungkin kesilapan taip atau berkaitan dengan pengecam binaan tertentu; nombor versi adalah penunjuk yang paling boleh dipercayai bagi perisian yang ditampal. Jika Device Manager menunjukkan versi ini atau yang lebih tinggi, kemas kini berjaya.

Mengemas kini SDK Perisian Ryzen AI:

Bagi pembangun perisian yang menggunakan SDK, prosesnya melibatkan memuat turun dan memasang versi terkini:

  1. Muat Turun: Akses laman web AMD Ryzen AI (memerlukan log masuk dan kemungkinan pengesahan borang) untuk memuat turun SDK yang dikemas kini. Versi yang ditampal dikenal pasti sebagai Ryzen AI Software 1.4.0 atau lebih baru. Bersedia untuk muat turun yang besar, kerana pakej pemasangan dicatatkan sekitar 3.4 GB.
  2. Pemasangan: Jalankan pakej pemasang yang dimuat turun. Ia sepatutnya menulis ganti pemasangan sebelumnya atau membimbing anda melalui proses naik taraf, memastikan kebenaran fail yang diperbetulkan (menangani CVE-2025-0014) dan sebarang kemas kini lain digunakan.

Memandangkan penilaian tahap ‘Tinggi’ merentasi semua kerentanan yang dikenal pasti, penampalan segera adalah amat penting. Menangguhkan kemas kini ini membiarkan sistem dan persekitaran pembangunan terdedah kepada potensi eksploitasi.

Konteks Lebih Luas: Perkakasan AI dan Keselamatan

Kerentanan dalam perisian Ryzen AI AMD ini menekankan cabaran yang semakin meningkat dalam industri teknologi: mengamankan ekosistem perkakasan dan perisian yang semakin kompleks yang menggerakkan kecerdasan buatan. Apabila beban kerja AI beralih dari awan ke peranti pinggir dan komputer peribadi – yang dipanggil ‘AI pada peranti’ – implikasi keselamatan berganda.

Permukaan Serangan yang Berkembang: Mengintegrasikan perkakasan khusus seperti NPU secara asasnya meningkatkan permukaan serangan sistem. Setiap komponen perkakasan baru datang dengan set pemacu, perisian tegar, dan perisian pengurusannya sendiri, yang semuanya berpotensi mengandungi kelemahan yang boleh dieksploitasi. Kerentanan pemacu NPU menunjukkan risiko ini secara langsung.

Kerumitan Menjana Pepijat: Pemproses moden dan perisian yang menyertainya adalah sangat kompleks. Interaksi rumit antara CPU, NPU, sistem pengendalian, pemacu, dan aplikasi mencipta peluang yang tidak terkira banyaknya untuk kesilapan halus – seperti limpahan integer atau tetapan kebenaran yang salah – menyelinap masuk semasa pembangunan. Pengauditan dan ujian keselamatan yang teliti adalah penting tetapi mencabar untuk dilakukan secara menyeluruh.

Kepentingan Lapisan Perisian: Walaupun pecutan perkakasan adalah kunci, perisian (pemacu dan SDK) adalah yang menjadikannya boleh digunakan dan diakses. Kelemahan dalam lapisan perisian ini boleh menjejaskan keselamatan perkakasan asas sepenuhnya, walaupun silikon itu sendiri kukuh. Kerentanan SDK (CVE-2025-0014) menonjolkan bagaimana alat yang digunakan untuk membina aplikasi AI pun boleh menjadi vektor kompromi jika tidak diamankan dengan betul.

Risiko Rantaian Bekalan: Bagi pembangun, kerentanan SDK memperkenalkan satu bentuk risiko rantaian bekalan. Jika alat yang mereka harapkan terjejas, perisian yang mereka hasilkan secara tidak sengaja boleh mengandungi perisian hasad atau pintu belakang, menjejaskan pelanggan mereka sendiri. Ini menekankan keperluan bagi pembangun untuk memastikan persekitaran pembangunan dan rantaian alat mereka selamat.

Keperluan Penampalan: Penemuan kelemahan ini juga menonjolkan keperluan berterusan untuk pendedahan kerentanan yang mantap dan proses penampalan daripada vendor perkakasan. Respons tepat pada masanya AMD dalam mengakui isu-isu dan menyediakan kemas kini adalah penting. Walau bagaimanapun, tanggungjawab kemudiannya terletak pada pengguna dan pembangun untuk menggunakan tampung keselamatan ini dengan tekun. Keberkesanan mana-mana pembaikan keselamatan bergantung sepenuhnya pada kadar penggunaannya. Sistem yang tidak ditampal kekal sebagai sasaran mudah bagi penyerang yang mengetahui kerentanan yang diterbitkan.

Apabila AI menjadi lebih bersepadu dalam pengalaman pengkomputeran kita, keselamatan komponen asas – kedua-dua perkakasan dan perisian – akan menjadi semakin kritikal. Insiden seperti ini berfungsi sebagai peringatan kuat bahawa inovasi mesti seiring dengan kejuruteraan keselamatan yang ketat dan komitmen terhadap penyelenggaraan dan penampalan yang berterusan. Pengguna mendapat manfaat daripada kuasa Ryzen AI, tetapi manfaat itu bergantung pada asas kepercayaan bahawa teknologi itu bukan sahaja berkuasa tetapi juga selamat. Mengekalkan kepercayaan itu memerlukan kewaspadaan daripada vendor, pembangun, dan pengguna akhir. Aplikasi pantas kemas kini yang disediakan oleh AMD adalah langkah pertama yang perlu dalam mengukuhkan asas itu terhadap ancaman khusus ini.