ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਦੀ ਲਗਾਤਾਰ ਤਰੱਕੀ ਨੇ ਹਾਰਡਵੇਅਰ ਨਿਰਮਾਤਾਵਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਪ੍ਰੋਸੈਸਿੰਗ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਸਿੱਧੇ ਉਹਨਾਂ ਦੇ ਸਿਲੀਕਾਨ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕੀਤਾ ਹੈ। Advanced Micro Devices (AMD), ਸੈਮੀਕੰਡਕਟਰ ਉਦਯੋਗ ਵਿੱਚ ਇੱਕ ਪ੍ਰਮੁੱਖ ਖਿਡਾਰੀ, ਨੇ ਇਸ ਰੁਝਾਨ ਨੂੰ ਅਪਣਾਇਆ ਹੈ, ਆਪਣੇ ਪ੍ਰੋਸੈਸਰਾਂ ਦੀਆਂ ਨਵੀਆਂ ਪੀੜ੍ਹੀਆਂ ਨੂੰ ਸਮਰਪਿਤ AI ਐਕਸਲੇਟਰਾਂ ਨਾਲ ਲੈਸ ਕੀਤਾ ਹੈ, ਜਿਸਨੂੰ ‘Ryzen AI’ ਬੈਨਰ ਹੇਠ ਮਾਰਕੀਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ Neural Processing Units (NPUs) AI-ਸੰਚਾਲਿਤ ਕਾਰਜਾਂ ਲਈ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ ‘ਤੇ ਵਧਾਉਣ ਦਾ ਵਾਅਦਾ ਕਰਦੇ ਹਨ, ਵੀਡੀਓ ਕਾਲਾਂ ਨੂੰ ਵਧਾਉਣ ਤੋਂ ਲੈ ਕੇ ਰਚਨਾਤਮਕ ਵਰਕਫਲੋ ਨੂੰ ਤੇਜ਼ ਕਰਨ ਤੱਕ। ਹਾਲਾਂਕਿ, ਇਸ ਸ਼ਕਤੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਲੋੜੀਂਦਾ ਗੁੰਝਲਦਾਰ ਸਾਫਟਵੇਅਰ ਈਕੋਸਿਸਟਮ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਲਈ ਇੱਕ ਨਵਾਂ ਮੋਰਚਾ ਬਣ ਗਿਆ ਹੈ। ਹਾਲੀਆ ਖੁਲਾਸੇ ਦੱਸਦੇ ਹਨ ਕਿ Ryzen AI ਨੂੰ ਆਧਾਰ ਬਣਾਉਣ ਵਾਲੇ ਡਰਾਈਵਰ ਅਤੇ ਸਾਫਟਵੇਅਰ ਡਿਵੈਲਪਮੈਂਟ ਕਿੱਟਾਂ (SDKs) ਵਿੱਚ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਹਨ, ਜੋ ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਖਤਰਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਵਾ ਸਕਦੀਆਂ ਹਨ। AMD ਨੇ ਇਹਨਾਂ ਮੁੱਦਿਆਂ ਨੂੰ ਸਵੀਕਾਰ ਕੀਤਾ ਹੈ ਅਤੇ ਪੈਚ ਜਾਰੀ ਕੀਤੇ ਹਨ, ਪ੍ਰਭਾਵਿਤ ਪਾਰਟੀਆਂ ਤੋਂ ਤੁਰੰਤ ਕਾਰਵਾਈ ਦੀ ਅਪੀਲ ਕੀਤੀ ਹੈ।
Ryzen AI ਸੁਰੱਖਿਆ ਚਿੰਤਾਵਾਂ ਨੂੰ ਸਮਝਣਾ
NPUs ਵਰਗੇ ਵਿਸ਼ੇਸ਼ ਹਾਰਡਵੇਅਰ ਦਾ ਏਕੀਕਰਣ ਸਿਰਫ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਹੀ ਨਹੀਂ ਬਲਕਿ ਉਹਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਾਲੀਆਂ ਸਾਫਟਵੇਅਰ ਪਰਤਾਂ ਵਿੱਚ ਵੀ ਗੁੰਝਲਤਾ ਲਿਆਉਂਦਾ ਹੈ। ਡਰਾਈਵਰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਹਾਰਡਵੇਅਰ ਵਿਚਕਾਰ ਮਹੱਤਵਪੂਰਨ ਇੰਟਰਫੇਸ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਜਦੋਂ ਕਿ SDKs ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਹਾਰਡਵੇਅਰ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦਾ ਲਾਭ ਉਠਾਉਣ ਵਾਲੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਬਣਾਉਣ ਲਈ ਟੂਲ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਕਿਸੇ ਵੀ ਇੱਕ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਗੰਭੀਰ ਨਤੀਜੇ ਹੋ ਸਕਦੇ ਹਨ। AMD ਦਾ ਹਾਲੀਆ ਸੁਰੱਖਿਆ ਬੁਲੇਟਿਨ Ryzen AI ਈਕੋਸਿਸਟਮ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀਆਂ ਕਈ ਉੱਚ-ਖਤਰੇ ਵਾਲੀਆਂ ਖਾਮੀਆਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ, ਜਿਸ ਲਈ ਉਹਨਾਂ ਅੰਤਮ-ਉਪਭੋਗਤਾਵਾਂ ਜਿਨ੍ਹਾਂ ਦੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਇਹ ਚਿੱਪ ਸ਼ਾਮਲ ਹਨ ਅਤੇ AI-ਸੰਚਾਲਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਅਗਲੀ ਪੀੜ੍ਹੀ ਬਣਾਉਣ ਵਾਲੇ ਡਿਵੈਲਪਰਾਂ ਦੋਵਾਂ ਤੋਂ ਤੁਰੰਤ ਧਿਆਨ ਦੇਣ ਦੀ ਲੋੜ ਹੈ।
ਕੰਪਨੀ ਨੇ ਕੁੱਲ ਚਾਰ ਵੱਖ-ਵੱਖ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ। ਇਹਨਾਂ ਵਿੱਚੋਂ ਤਿੰਨ NPU ਡਰਾਈਵਰ ਦੇ ਅੰਦਰ ਮੌਜੂਦ ਹਨ, ਜੋ AI ਕੋ-ਪ੍ਰੋਸੈਸਰ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਸਿੱਧੇ ਤੌਰ ‘ਤੇ ਜ਼ਿੰਮੇਵਾਰ ਸਾਫਟਵੇਅਰ ਕੰਪੋਨੈਂਟ ਹੈ। ਚੌਥੀ ਕਮਜ਼ੋਰੀ Ryzen AI Software SDK ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ, ਜੋ AMD ਦੇ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਡਿਵੈਲਪਰਾਂ ਲਈ ਖਤਰਾ ਪੈਦਾ ਕਰਦੀ ਹੈ। ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਅਣਅਧਿਕਾਰਤ ਜਾਣਕਾਰੀ ਦੇ ਖੁਲਾਸੇ ਅਤੇ ਡਾਟਾ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਤੋਂ ਲੈ ਕੇ ਆਰਬਿਟਰੇਰੀ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੁਆਰਾ ਪੂਰੇ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਤੱਕ ਹੈ, ਜੋ ਖੋਜਾਂ ਦੀ ਗੰਭੀਰਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਹ ਮਾਮੂਲੀ ਬੱਗ ਨਹੀਂ ਹਨ; ਇਹ AMD ਦੀ ਆਨ-ਡਿਵਾਈਸ AI ਰਣਨੀਤੀ ਦੀ ਨੀਂਹ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਦਰਾੜਾਂ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ, ਜਿਸ ਲਈ ਧਿਆਨ ਨਾਲ ਸੁਧਾਰ ਦੀ ਲੋੜ ਹੈ।
Integer Overflows NPU ਡਰਾਈਵਰ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੇ ਹਨ
ਡਰਾਈਵਰ-ਪੱਧਰ ਦੇ ਮੁੱਦਿਆਂ ਦੇ ਕੇਂਦਰ ਵਿੱਚ ਤਿੰਨ ਵੱਖਰੀਆਂ integer overflow ਕਮਜ਼ੋਰੀਆਂ ਹਨ। ਇੱਕ integer overflow ਇੱਕ ਕਲਾਸਿਕ, ਪਰ ਲਗਾਤਾਰ ਖਤਰਨਾਕ, ਕਿਸਮ ਦਾ ਸਾਫਟਵੇਅਰ ਬੱਗ ਹੈ। ਇਹ ਉਦੋਂ ਵਾਪਰਦਾ ਹੈ ਜਦੋਂ ਇੱਕ ਗਣਿਤਿਕ ਕਾਰਵਾਈ ਇੱਕ ਸੰਖਿਆਤਮਕ ਮੁੱਲ ਬਣਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੀ ਹੈ ਜੋ ਇਸਦੇ ਲਈ ਨਿਰਧਾਰਤ ਸਟੋਰੇਜ ਸਮਰੱਥਾ ਤੋਂ ਵੱਧ ਜਾਂਦਾ ਹੈ। ਕਲਪਨਾ ਕਰੋ ਕਿ ਇੱਕ ਚਾਰ-ਲੀਟਰ ਜੱਗ ਵਿੱਚ ਪੰਜ ਲੀਟਰ ਪਾਣੀ ਪਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹੋ - ਵਾਧੂ ਪਾਣੀ ਬਾਹਰ ਡੁੱਲ੍ਹ ਜਾਵੇਗਾ। ਸਾਫਟਵੇਅਰ ਦੇ ਰੂਪ ਵਿੱਚ, ਇਹ ‘ਡੁੱਲ੍ਹਣਾ’ ਨਾਲ ਲੱਗਦੀਆਂ ਮੈਮੋਰੀ ਥਾਵਾਂ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰ ਸਕਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸੋਧਣ ਦਾ ਇਰਾਦਾ ਨਹੀਂ ਸੀ।
ਹਮਲਾਵਰ ਅਕਸਰ ਇਸ overflow ਸਥਿਤੀ ਦਾ ਰਣਨੀਤਕ ਤੌਰ ‘ਤੇ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦੇ ਹਨ। ਧਿਆਨ ਨਾਲ ਇਨਪੁਟ ਡਾਟਾ ਤਿਆਰ ਕਰਕੇ ਜੋ overflow ਨੂੰ ਟਰਿੱਗਰ ਕਰਦਾ ਹੈ, ਉਹ ਸ਼ਾਇਦ ਅਣਇੱਛਤ ਮੈਮੋਰੀ ਖੇਤਰਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਜਾਂ ਡਾਟਾ ਲਿਖਣ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹਨ। ਜੇਕਰ ਸਫਲ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਇਹ ਮਹੱਤਵਪੂਰਨ ਪ੍ਰੋਗਰਾਮ ਨਿਰਦੇਸ਼ਾਂ ਜਾਂ ਡਾਟਾ ਢਾਂਚਿਆਂ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰ ਸਕਦਾ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਪ੍ਰੋਗਰਾਮ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਫਲੋ ਨੂੰ ਹਾਈਜੈਕ ਕਰ ਸਕਦਾ ਹੈ। ਇੱਕ ਹਾਰਡਵੇਅਰ ਡਰਾਈਵਰ ਦੇ ਸੰਦਰਭ ਵਿੱਚ, ਜੋ ਅਕਸਰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੇ ਅੰਦਰ ਉੱਚ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕੰਮ ਕਰਦਾ ਹੈ, ਅਜਿਹਾ ਸ਼ੋਸ਼ਣ ਵਿਨਾਸ਼ਕਾਰੀ ਹੋ ਸਕਦਾ ਹੈ।
AMD ਨੇ ਇਹਨਾਂ ਤਿੰਨ NPU ਡਰਾਈਵਰ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਸੂਚੀਬੱਧ ਕੀਤਾ ਹੈ:
- CVE-2024-36336: AMD ਦੁਆਰਾ CVSS ਸਕੋਰ 7.9 ਨਾਲ ਵਰਗੀਕ੍ਰਿਤ, ਜੋ ‘High’ ਗੰਭੀਰਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਖਾਸ ਵਿਧੀ ਵਿੱਚ ਇੱਕ integer overflow ਸ਼ਾਮਲ ਹੈ ਜੋ ਨਿਰਧਾਰਤ ਮੈਮੋਰੀ ਬਫਰ ਤੋਂ ਬਾਹਰ ਡਾਟਾ ਲਿਖਣ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
- CVE-2024-36337: ਇਸਨੂੰ ਵੀ CVSS 7.9 (‘High’) ਦਾ ਦਰਜਾ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਇਹ ਕਮਜ਼ੋਰੀ ਇੱਕ ਸਮਾਨ integer overflow ਦ੍ਰਿਸ਼ ਪੇਸ਼ ਕਰਦੀ ਹੈ, ਦੁਬਾਰਾ ਆਊਟ-ਆਫ-ਬਾਊਂਡ ਮੈਮੋਰੀ ਲਿਖਤਾਂ ਦਾ ਖਤਰਾ ਪੈਦਾ ਕਰਦੀ ਹੈ।
- CVE-2024-36328: ਇਸ ਖਾਮੀ ਦਾ CVSS ਸਕੋਰ 7.3 ਹੈ, ਜਿਸਨੂੰ ਅਜੇ ਵੀ ‘High’ ਗੰਭੀਰਤਾ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ। ਦੂਜਿਆਂ ਵਾਂਗ, ਇਹ NPU ਡਰਾਈਵਰ ਦੇ ਅੰਦਰ ਇੱਕ integer overflow ਸਥਿਤੀ ਤੋਂ ਪੈਦਾ ਹੁੰਦਾ ਹੈ।
ਜਦੋਂ ਕਿ AMD ਦਾ ਅਧਿਕਾਰਤ ਵਰਣਨ ਸਾਵਧਾਨੀ ਨਾਲ ਇਹਨਾਂ ਖਾਮੀਆਂ ਦੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਨੂੰ ‘ਗੁਪਤਤਾ, ਅਖੰਡਤਾ ਜਾਂ ਉਪਲਬਧਤਾ ਦਾ ਨੁਕਸਾਨ’ ਵਜੋਂ ਸੰਖੇਪ ਕਰਦਾ ਹੈ, ਅਧਿਕਾਰਤ ਡਰਾਈਵਰਾਂ ਵਿੱਚ integer overflows ਦੀ ਤਕਨੀਕੀ ਪ੍ਰਕਿਰਤੀ ਆਰਬਿਟਰੇਰੀ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਸੰਭਾਵਨਾ ਦਾ ਜ਼ੋਰਦਾਰ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ। ਇੱਕ ਹਮਲਾਵਰ ਜੋ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਇੱਕ ਕਮਜ਼ੋਰੀ ਦਾ ਸਫਲਤਾਪੂਰਵਕ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਡੂੰਘੀ ਸਿਸਟਮ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ, ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰ ਸਕਦਾ ਹੈ, ਮਾਲਵੇਅਰ ਸਥਾਪਤ ਕਰ ਸਕਦਾ ਹੈ, ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰ ਸਕਦਾ ਹੈ, ਜਾਂ ਸਿਸਟਮ ਸੰਚਾਲਨ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਵਿਗਾੜ ਸਕਦਾ ਹੈ। ‘High’ ਗੰਭੀਰਤਾ ਦਰਜਾਬੰਦੀ ਮਹੱਤਵਪੂਰਨ ਨੁਕਸਾਨ ਦੀ ਇਸ ਸੰਭਾਵਨਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਇੱਕ NPU ਡਰਾਈਵਰ ‘ਤੇ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨਾ, ਸਿਧਾਂਤਕ ਤੌਰ ‘ਤੇ, ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ AI ਕਾਰਜਾਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ, ਸਥਾਨਕ ਤੌਰ ‘ਤੇ ਚੱਲ ਰਹੇ AI ਮਾਡਲਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ, ਜਾਂ ਡਰਾਈਵਰ ਦੇ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਿਆਪਕ ਸਿਸਟਮ ਨਿਯੰਤਰਣ ਲਈ ਇੱਕ ਕਦਮ ਵਜੋਂ ਵਰਤਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ।
ਚੁਣੌਤੀ ਇਸ ਗੱਲ ਵਿੱਚ ਹੈ ਕਿ ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਕਿਵੇਂ ਟਰਿੱਗਰ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਆਮ ਤੌਰ ‘ਤੇ, ਡਰਾਈਵਰ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਕੁਝ ਪੱਧਰ ਦੀ ਸਥਾਨਕ ਪਹੁੰਚ ਜਾਂ ਖਾਸ ਸਾਫਟਵੇਅਰ ਚਲਾਉਣ ਦੀ ਯੋਗਤਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਖਰਾਬ ਡਰਾਈਵਰ ਕੰਪੋਨੈਂਟ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਦਾ ਹੈ। ਇਹ ਸਿਸਟਮ ‘ਤੇ ਪਹਿਲਾਂ ਤੋਂ ਮੌਜੂਦ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਜਾਂ ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ Ryzen AI ਹਾਰਡਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੁਆਰਾ ਪ੍ਰੋਸੈਸ ਕੀਤੇ ਗਏ ਵਿਸ਼ੇਸ਼ ਤੌਰ ‘ਤੇ ਤਿਆਰ ਕੀਤੇ ਡਾਟਾ ਇਨਪੁਟਸ ਦੁਆਰਾ ਹੋ ਸਕਦਾ ਹੈ। ਖਾਸ ਹਮਲੇ ਦੇ ਵੈਕਟਰ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, ਸ਼ੋਸ਼ਣ ਦੀ ਸੰਭਾਵਨਾ ਤੁਰੰਤ ਪੈਚਿੰਗ ਦੀ ਵਾਰੰਟੀ ਦਿੰਦੀ ਹੈ।
Ryzen AI SDK ਵਿੱਚ Privilege Escalation ਦਾ ਖਤਰਾ
ਅੰਤਮ-ਉਪਭੋਗਤਾ-ਸਾਹਮਣਾ ਕਰਨ ਵਾਲੇ ਡਰਾਈਵਰ ਤੋਂ ਇਲਾਵਾ, AMD ਨੇ Ryzen AI Software Software Development Kit (SDK) ਦੇ ਅੰਦਰ ਇੱਕ ਗੰਭੀਰ ਕਮਜ਼ੋਰੀ ਦੀ ਵੀ ਪਛਾਣ ਕੀਤੀ। SDKs ਸਾਫਟਵੇਅਰ ਡਿਵੈਲਪਰਾਂ ਲਈ ਜ਼ਰੂਰੀ ਟੂਲਕਿੱਟ ਹਨ, ਜੋ ਇੱਕ ਖਾਸ ਪਲੇਟਫਾਰਮ ਜਾਂ ਹਾਰਡਵੇਅਰ ਵਿਸ਼ੇਸ਼ਤਾ ਲਈ ਐਪਲੀਕੇਸ਼ਨ ਬਣਾਉਣ ਲਈ ਲੋੜੀਂਦੀਆਂ ਲਾਇਬ੍ਰੇਰੀਆਂ, ਕੋਡ ਨਮੂਨੇ ਅਤੇ ਉਪਯੋਗਤਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇਸ ਮਾਮਲੇ ਵਿੱਚ, Ryzen AI Software SDK ਡਿਵੈਲਪਰਾਂ ਨੂੰ Ryzen AI ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮਾਂ ਵਿੱਚ ਏਕੀਕ੍ਰਿਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਇੱਥੇ ਖੋਜੀ ਗਈ ਕਮਜ਼ੋਰੀ, ਜਿਸਨੂੰ CVE-2025-0014 ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ (ਨੋਟ: CVE ਸਾਲ ਦਾ ਅਹੁਦਾ ਅਸਾਧਾਰਨ ਹੈ, ਆਮ ਤੌਰ ‘ਤੇ ਰਿਪੋਰਟਿੰਗ/ਖੋਜ ਦੇ ਸਾਲ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ; ਇਹ ਰਿਪੋਰਟਿੰਗ ਵਿੱਚ ਇੱਕ ਟਾਈਪੋਗ੍ਰਾਫਿਕਲ ਗਲਤੀ ਹੋ ਸਕਦੀ ਹੈ, ਪਰ ਇੱਥੇ ਅਧਿਕਾਰਤ ਤੌਰ ‘ਤੇ ਨਿਰਧਾਰਤ ਕੀਤੇ ਅਨੁਸਾਰ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ), ਡਰਾਈਵਰ ਓਵਰਫਲੋਜ਼ ਤੋਂ ਬੁਨਿਆਦੀ ਤੌਰ ‘ਤੇ ਵੱਖਰੀ ਹੈ। ਇਹ SDK ਦੀ ਇੰਸਟਾਲੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਸੈੱਟ ਕੀਤੀਆਂ ਗਲਤ ਡਿਫੌਲਟ ਅਨੁਮਤੀਆਂ ਨਾਲ ਸਬੰਧਤ ਹੈ। ਇਸ ਖਾਮੀ ਨੂੰ ਵੀ CVSS 7.3 (‘High’) ਦਾ ਦਰਜਾ ਦਿੱਤਾ ਗਿਆ ਹੈ।
ਸਹੀ ਫਾਈਲ ਸਿਸਟਮ ਅਨੁਮਤੀਆਂ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਦਾ ਇੱਕ ਅਧਾਰ ਹਨ। ਉਹ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਨ ਕਿ ਕਿਹੜੇ ਉਪਭੋਗਤਾਵਾਂ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਫਾਈਲਾਂ ਅਤੇ ਡਾਇਰੈਕਟਰੀਆਂ ਨੂੰ ਪੜ੍ਹਨ, ਲਿਖਣ ਜਾਂ ਚਲਾਉਣ ਦੇ ਅਧਿਕਾਰ ਹਨ। ਜਦੋਂ ਸਾਫਟਵੇਅਰ ਸਥਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਖਾਸ ਤੌਰ ‘ਤੇ ਉਹ ਕੰਪੋਨੈਂਟ ਜੋ ਉੱਚੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚੱਲ ਸਕਦੇ ਹਨ ਜਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਜਾਂ ਨੂੰ ਸੰਭਾਲ ਸਕਦੇ ਹਨ, ਇਹ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਇੰਸਟਾਲੇਸ਼ਨ ਡਾਇਰੈਕਟਰੀ ਅਤੇ ਇਸਦੀ ਸਮੱਗਰੀ ਨੂੰ ਉਚਿਤ ਅਨੁਮਤੀਆਂ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਵੇ। ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਆਗਿਆਕਾਰੀ ਸੈਟਿੰਗਾਂ ਖਤਰਨਾਕ ਕਮੀਆਂ ਪੈਦਾ ਕਰ ਸਕਦੀਆਂ ਹਨ।
CVE-2025-0014 ਦੇ ਮਾਮਲੇ ਵਿੱਚ, Ryzen AI ਸਾਫਟਵੇਅਰ ਕੰਪੋਨੈਂਟਸ ਲਈ ਇੰਸਟਾਲੇਸ਼ਨ ਪਾਥ ਸਪੱਸ਼ਟ ਤੌਰ ‘ਤੇ ਡਿਫੌਲਟ ਅਨੁਮਤੀਆਂ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਜੋ ਬਹੁਤ ਨਰਮ ਹਨ। ਇਹ ਡਿਵੈਲਪਰ ਦੀ ਮਸ਼ੀਨ ‘ਤੇ ਪਹਿਲਾਂ ਤੋਂ ਮੌਜੂਦ ਘੱਟ-ਅਧਿਕਾਰਤ ਹਮਲਾਵਰ ਨੂੰ SDK ਇੰਸਟਾਲੇਸ਼ਨ ਡਾਇਰੈਕਟਰੀ ਦੇ ਅੰਦਰ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਸੋਧਣ ਜਾਂ ਬਦਲਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਕੋਈ ਡਿਵੈਲਪਰ ਫਿਰ ਸਮਝੌਤਾ ਕੀਤੇ SDK ਕੰਪੋਨੈਂਟਸ ਦੀ ਵਰਤੋਂ ਆਪਣੀ AI ਐਪਲੀਕੇਸ਼ਨ ਬਣਾਉਣ ਜਾਂ ਚਲਾਉਣ ਲਈ ਕਰਦਾ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਦਾ ਸੋਧਿਆ ਹੋਇਆ ਕੋਡ ਚਲਾਇਆ ਜਾ ਸਕਦਾ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਡਿਵੈਲਪਰ ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ।
ਇਹ ਇੱਕ privilege escalation ਹਮਲਾ ਬਣਦਾ ਹੈ। ਹਮਲਾਵਰ ਸੀਮਤ ਪਹੁੰਚ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਪਰ ਉੱਚ-ਪੱਧਰੀ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨ ਲਈ ਅਨੁਮਤੀ ਦੀ ਖਾਮੀ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ, ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਇੱਕ ਵਧੇਰੇ ਅਧਿਕਾਰਤ ਸੰਦਰਭ ਵਿੱਚ ਆਰਬਿਟਰੇਰੀ ਕੋਡ ਚਲਾਉਂਦਾ ਹੈ। ਸੰਵੇਦਨਸ਼ੀਲ AI ਪ੍ਰੋਜੈਕਟਾਂ ‘ਤੇ ਕੰਮ ਕਰਨ ਵਾਲੇ ਡਿਵੈਲਪਰਾਂ ਲਈ, ਅਜਿਹਾ ਸਮਝੌਤਾ ਬੌਧਿਕ ਸੰਪਤੀ ਦੀ ਚੋਰੀ, ਵਿਕਸਤ ਸਾਫਟਵੇਅਰ ਵਿੱਚ ਬੈਕਡੋਰ ਸ਼ਾਮਲ ਕਰਨ, ਜਾਂ ਡਿਵੈਲਪਰ ਦੀ ਮਸ਼ੀਨ ਨੂੰ ਇੱਕ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਹੋਰ ਹਮਲਿਆਂ ਲਈ ਲਾਂਚਪੈਡ ਵਜੋਂ ਵਰਤਣ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ। ਪ੍ਰਭਾਵ ਵਿਅਕਤੀਗਤ ਡਿਵੈਲਪਰ ਤੋਂ ਪਰੇ ਫੈਲਦਾ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਸਮਝੌਤਾ ਕੀਤੇ SDK ਨਾਲ ਬਣਾਏ ਗਏ ਸਾਫਟਵੇਅਰ ਦੇ ਡਾਊਨਸਟ੍ਰੀਮ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ।
ਆਪਣੇ ਸਿਸਟਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ: AMD ਦਾ ਸੁਧਾਰ ਮਾਰਗ
ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਗੰਭੀਰਤਾ ਨੂੰ ਪਛਾਣਦੇ ਹੋਏ, AMD ਨੇ ਫਿਕਸ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕਾਰਵਾਈ ਕੀਤੀ ਹੈ। NPU ਡਰਾਈਵਰ ਅਤੇ Ryzen AI Software SDK ਦੋਵਾਂ ਦੇ ਅੱਪਡੇਟ ਕੀਤੇ ਸੰਸਕਰਣ ਹੁਣ ਉਪਲਬਧ ਹਨ, ਜੋ ਇਹਨਾਂ ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। Ryzen AI ਤਕਨਾਲੋਜੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਬਿਨਾਂ ਦੇਰੀ ਕੀਤੇ ਇਹਨਾਂ ਅੱਪਡੇਟਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਦੀ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ।
ਪੈਚ ਪ੍ਰਾਪਤ ਕਰਨਾ:
ਲੋੜੀਂਦੇ ਅੱਪਡੇਟ AMD ਦੀ ਅਧਿਕਾਰਤ Ryzen AI software website ‘ਤੇ ਮਿਲ ਸਕਦੇ ਹਨ। ਇਹਨਾਂ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚਣ ਵਿੱਚ ਆਮ ਤੌਰ ‘ਤੇ ਕੁਝ ਕਦਮ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ:
- AMD Account: ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸ਼ਾਇਦ ਮੌਜੂਦਾ AMD ਖਾਤੇ ਨਾਲ ਲੌਗਇਨ ਕਰਨ ਜਾਂ ਨਵਾਂ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ। ਇਹ ਵਿਸ਼ੇਸ਼ ਸਾਫਟਵੇਅਰ ਅਤੇ ਡਰਾਈਵਰ ਵੰਡਣ ਵਾਲੇ ਵਿਕਰੇਤਾਵਾਂ ਲਈ ਇੱਕ ਮਿਆਰੀ ਅਭਿਆਸ ਹੈ।
- License Agreement: NPU ਡਰਾਈਵਰ ਅੱਪਡੇਟ ਲਈ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਨਾਲ ਅੱਗੇ ਵਧਣ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਲਾਇਸੈਂਸ ਸਮਝੌਤੇ ਦੀ ਸਮੀਖਿਆ ਕਰਨ ਅਤੇ ਸਵੀਕਾਰ ਕਰਨ ਦੀ ਵੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ। ਇਹ ਸਾਫਟਵੇਅਰ ਲਈ ਵਰਤੋਂ ਦੀਆਂ ਸ਼ਰਤਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
- Form Confirmation: Ryzen AI Software SDK ਅੱਪਡੇਟ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਇੱਕ ਫਾਰਮ ਰਾਹੀਂ ਵੇਰਵਿਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ, ਜੋ ਸ਼ਾਇਦ ਡਿਵੈਲਪਰ ਪ੍ਰੋਗਰਾਮ ਭਾਗੀਦਾਰੀ ਜਾਂ ਨਿਰਯਾਤ ਪਾਲਣਾ ਨਾਲ ਸਬੰਧਤ ਹੈ।
NPU ਡਰਾਈਵਰ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ:
Ryzen AI ਸਮਰੱਥਾਵਾਂ ਵਾਲੇ ਸਿਸਟਮਾਂ ਵਾਲੇ ਅੰਤਮ-ਉਪਭੋਗਤਾਵਾਂ ਲਈ, NPU ਡਰਾਈਵਰ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਹੈ। ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਆਮ ਤੌਰ ‘ਤੇ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ:
- Download: AMD Ryzen AI ਵੈੱਬਸਾਈਟ ਤੋਂ ਅੱਪਡੇਟ ਕੀਤਾ ਡਰਾਈਵਰ ਪੈਕੇਜ ਪ੍ਰਾਪਤ ਕਰੋ।
- Extraction: ਡਾਊਨਲੋਡ ਕੀਤੀ ਫਾਈਲ ਆਮ ਤੌਰ ‘ਤੇ ਇੱਕ ਆਰਕਾਈਵ ਹੁੰਦੀ ਹੈ (ਜਿਵੇਂ ਕਿ ਇੱਕ ZIP ਫਾਈਲ)। ਤੁਹਾਨੂੰ ਇਸਦੀ ਸਮੱਗਰੀ ਨੂੰ ਆਪਣੀ ਹਾਰਡ ਡਰਾਈਵ ‘ਤੇ ਇੱਕ ਜਾਣੀ-ਪਛਾਣੀ ਥਾਂ ‘ਤੇ ਐਕਸਟਰੈਕਟ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ।
- Installation (Administrative Command Prompt): ਇੰਸਟਾਲੇਸ਼ਨ ਸ਼ਾਇਦ ਇੱਕ ਸਧਾਰਨ ਡਬਲ-ਕਲਿੱਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਨਾ ਹੋਵੇ। AMD ਦੀ ਗਾਈਡੈਂਸ ਇੱਕ ਪ੍ਰਬੰਧਕੀ ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਪ੍ਰਬੰਧਕ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ ਖੋਲ੍ਹਣਾ ਸ਼ਾਮਲ ਹੈ (ਉਦਾਹਰਨ ਲਈ, ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ ਆਈਕਨ ‘ਤੇ ਸੱਜਾ-ਕਲਿੱਕ ਕਰਨਾ ਅਤੇ ‘Run as administrator’ ਚੁਣਨਾ) ਅਤੇ ਉਸ ਡਾਇਰੈਕਟਰੀ ‘ਤੇ ਨੈਵੀਗੇਟ ਕਰਨਾ ਜਿੱਥੇ ਤੁਸੀਂ ਡਰਾਈਵਰ ਫਾਈਲਾਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕੀਤਾ ਹੈ। AMD ਦੀਆਂ ਹਦਾਇਤਾਂ ਵਿੱਚ ਸ਼ਾਇਦ ਇੱਕ ਖਾਸ ਕਮਾਂਡ ਜਾਂ ਸਕ੍ਰਿਪਟ (ਉਦਾਹਰਨ ਲਈ, ਇੱਕ
.bat
ਜਾਂ.inf
ਫਾਈਲ) ਦਾ ਜ਼ਿਕਰ ਹੋਵੇਗਾ ਜਿਸਨੂੰ ਡਰਾਈਵਰ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਚਲਾਉਣ ਦੀ ਲੋੜ ਹੈ। ਡਾਊਨਲੋਡ ਕੀਤੇ ਪੈਕੇਜ ਲਈ AMD ਦੀਆਂ ਖਾਸ ਹਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨਾ ਇੱਥੇ ਮਹੱਤਵਪੂਰਨ ਹੈ।
ਡਰਾਈਵਰ ਅੱਪਡੇਟ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ:
ਇੰਸਟਾਲੇਸ਼ਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਹ ਪੁਸ਼ਟੀ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਨਵਾਂ, ਸੁਰੱਖਿਅਤ ਡਰਾਈਵਰ ਸੰਸਕਰਣ ਕਿਰਿਆਸ਼ੀਲ ਹੈ। ਇਹ ਆਮ ਤੌਰ ‘ਤੇ Windows Device Manager ਰਾਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
- Device Manager ਖੋਲ੍ਹੋ (ਤੁਸੀਂ ਇਸਨੂੰ Windows ਖੋਜ ਬਾਰ ਵਿੱਚ ਖੋਜ ਸਕਦੇ ਹੋ)।
- Ryzen AI ਜਾਂ NPU ਨਾਲ ਜੁੜੇ ਸੰਬੰਧਿਤ ਹਾਰਡਵੇਅਰ ਡਿਵਾਈਸ ਨੂੰ ਲੱਭੋ। ਇਹ ‘System devices,’ ‘Processors,’ ਜਾਂ ਇੱਕ ਸਮਰਪਿਤ AI ਐਕਸਲੇਟਰ ਸ਼੍ਰੇਣੀ ਵਰਗੀਆਂ ਸ਼੍ਰੇਣੀਆਂ ਦੇ ਅਧੀਨ ਸੂਚੀਬੱਧ ਹੋ ਸਕਦਾ ਹੈ।
- ਡਿਵਾਈਸ ‘ਤੇ ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ‘Properties’ ਚੁਣੋ।
- ‘Driver’ ਟੈਬ ‘ਤੇ ਨੈਵੀਗੇਟ ਕਰੋ।
- ‘Driver Version’ ਫੀਲਡ ਦੀ ਜਾਂਚ ਕਰੋ। ਪੈਚ ਨਾਲ ਜੁੜੀ ਜਾਣਕਾਰੀ ਦੇ ਅਨੁਸਾਰ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੰਸਕਰਣ 32.0.203.257 ਜਾਂ ਨਵਾਂ ਲੱਭਣਾ ਚਾਹੀਦਾ ਹੈ। ਕੁਝ ਰਿਪੋਰਟਾਂ ਵਿੱਚ ਜ਼ਿਕਰ ਕੀਤੀ ਗਈ ਸੰਬੰਧਿਤ ਡਰਾਈਵਰ ਮਿਤੀ (12.03.2025) ਅਸਾਧਾਰਨ ਜਾਪਦੀ ਹੈ ਅਤੇ ਇਹ ਇੱਕ ਟਾਈਪੋ ਜਾਂ ਕਿਸੇ ਖਾਸ ਬਿਲਡ ਪਛਾਣਕਰਤਾ ਨਾਲ ਸਬੰਧਤ ਹੋ ਸਕਦੀ ਹੈ; ਸੰਸਕਰਣ ਨੰਬਰ ਪੈਚ ਕੀਤੇ ਸਾਫਟਵੇਅਰ ਦਾ ਸਭ ਤੋਂ ਭਰੋਸੇਯੋਗ ਸੂਚਕ ਹੈ। ਜੇਕਰ Device Manager ਇਹ ਸੰਸਕਰਣ ਜਾਂ ਇਸ ਤੋਂ ਉੱਚਾ ਦਿਖਾਉਂਦਾ ਹੈ, ਤਾਂ ਅੱਪਡੇਟ ਸਫਲ ਰਿਹਾ ਸੀ।
Ryzen AI Software SDK ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ:
SDK ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਸਾਫਟਵੇਅਰ ਡਿਵੈਲਪਰਾਂ ਲਈ, ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਸਥਾਪਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ:
- Download: ਅੱਪਡੇਟ ਕੀਤੇ SDK ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ AMD Ryzen AI ਵੈੱਬਸਾਈਟ ਤੱਕ ਪਹੁੰਚ ਕਰੋ (ਲੌਗਇਨ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਫਾਰਮ ਪੁਸ਼ਟੀ ਦੀ ਲੋੜ ਹੈ)। ਪੈਚ ਕੀਤਾ ਸੰਸਕਰਣ Ryzen AI Software 1.4.0 ਜਾਂ ਨਵਾਂ ਵਜੋਂ ਪਛਾਣਿਆ ਗਿਆ ਹੈ। ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਡਾਊਨਲੋਡ ਲਈ ਤਿਆਰ ਰਹੋ, ਕਿਉਂਕਿ ਇੰਸਟਾਲੇਸ਼ਨ ਪੈਕੇਜ ਲਗਭਗ 3.4 GB ਦਾ ਦੱਸਿਆ ਗਿਆ ਹੈ।
- Installation: ਡਾਊਨਲੋਡ ਕੀਤੇ ਇੰਸਟਾਲਰ ਪੈਕੇਜ ਨੂੰ ਚਲਾਓ। ਇਸਨੂੰ ਪਿਛਲੀ ਇੰਸਟਾਲੇਸ਼ਨ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਅੱਪਗ੍ਰੇਡ ਪ੍ਰਕਿਰਿਆ ਰਾਹੀਂ ਮਾਰਗਦਰਸ਼ਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹੋਏ ਕਿ ਸਹੀ ਕੀਤੀਆਂ ਫਾਈਲ ਅਨੁਮਤੀਆਂ (CVE-2025-0014 ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦੇ ਹੋਏ) ਅਤੇ ਕੋਈ ਹੋਰ ਅੱਪਡੇਟ ਲਾਗੂ ਕੀਤੇ ਗਏ ਹਨ।
ਸਾਰੀਆਂ ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਵਿੱਚ ‘High’ ਗੰਭੀਰਤਾ ਦਰਜਾਬੰਦੀ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਤੁਰੰਤ ਪੈਚਿੰਗ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਹਨਾਂ ਅੱਪਡੇਟਾਂ ਵਿੱਚ ਦੇਰੀ ਕਰਨ ਨਾਲ ਸਿਸਟਮ ਅਤੇ ਵਿਕਾਸ ਵਾਤਾਵਰਣ ਸੰਭਾਵੀ ਸ਼ੋਸ਼ਣ ਲਈ ਖੁੱਲ੍ਹੇ ਰਹਿ ਜਾਂਦੇ ਹਨ।
ਵਿਆਪਕ ਸੰਦਰਭ: AI ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੁਰੱਖਿਆ
AMD ਦੇ Ryzen AI ਸਾਫਟਵੇਅਰ ਵਿੱਚ ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਤਕਨੀਕੀ ਉਦਯੋਗ ਵਿੱਚ ਇੱਕ ਵਧ ਰਹੀ ਚੁਣੌਤੀ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦੀਆਂ ਹਨ: ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਨੂੰ ਸ਼ਕਤੀ ਦੇਣ ਵਾਲੇ ਵਧਦੇ ਗੁੰਝਲਦਾਰ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸਾਫਟਵੇਅਰ ਈਕੋਸਿਸਟਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ। ਜਿਵੇਂ ਕਿ AI ਵਰਕਲੋਡ ਕਲਾਉਡ ਤੋਂ ਐਜ ਡਿਵਾਈਸਾਂ ਅਤੇ ਨਿੱਜੀ ਕੰਪਿਊਟਰਾਂ ਵੱਲ ਸ਼ਿਫਟ ਹੁੰਦੇ ਹਨ - ਅਖੌਤੀ ‘ਆਨ-ਡਿਵਾਈਸ AI’ - ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ ਕਈ ਗੁਣਾ ਵੱਧ ਜਾਂਦੇ ਹਨ।
ਵਧ ਰਿਹਾ ਹਮਲਾ ਸਤਹ: NPUs ਵਰਗੇ ਵਿਸ਼ੇਸ਼ ਹਾਰਡਵੇਅਰ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰਨਾ ਬੁਨਿਆਦੀ ਤੌਰ ‘ਤੇ ਇੱਕ ਸਿਸਟਮ ਦੀ ਹਮਲਾ ਸਤਹ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ। ਹਰੇਕ ਨਵਾਂ ਹਾਰਡਵੇਅਰ ਕੰਪੋਨੈਂਟ ਆਪਣੇ ਖੁਦ ਦੇ ਡਰਾਈਵਰਾਂ, ਫਰਮਵੇਅਰ ਅਤੇ ਪ੍ਰਬੰਧਨ ਸਾਫਟਵੇਅਰ ਦੇ ਸੈੱਟ ਨਾਲ ਆਉਂਦਾ ਹੈ, ਜਿਨ੍ਹਾਂ ਸਾਰਿਆਂ ਵਿੱਚ ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਸ਼ੋਸ਼ਣਯੋਗ ਖਾਮੀਆਂ ਹੋ ਸਕਦੀਆਂ ਹਨ। NPU ਡਰਾਈਵਰ ਕਮਜ਼ੋਰੀਆਂ ਇਸ ਖਤਰੇ ਨੂੰ ਸਿੱਧੇ ਤੌਰ ‘ਤੇ ਦਰਸਾਉਂਦੀਆਂ ਹਨ।
ਗੁੰਝਲਤਾ ਬੱਗ ਪੈਦਾ ਕਰਦੀ ਹੈ: ਆਧੁਨਿਕ ਪ੍ਰੋਸੈਸਰ ਅਤੇ ਉਹਨਾਂ ਦੇ ਨਾਲ ਆਉਣ ਵਾਲੇ ਸਾਫਟਵੇਅਰ ਅਸਾਧਾਰਨ ਤੌਰ ‘ਤੇ ਗੁੰਝਲਦਾਰ ਹਨ। CPU, NPU, ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਡਰਾਈਵਰਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿਚਕਾਰ ਗੁੰਝਲਦਾਰ ਪਰਸਪਰ ਕ੍ਰਿਆਵਾਂ ਵਿਕਾਸ ਦੌਰਾਨ ਸੂਖਮ ਗਲਤੀਆਂ - ਜਿਵੇਂ ਕਿ integer overflows ਜਾਂ ਗਲਤ ਅਨੁਮਤੀ ਸੈਟਿੰਗਾਂ - ਦੇ ਦਾਖਲ ਹੋਣ ਦੇ ਅਣਗਿਣਤ ਮੌਕੇ ਪੈਦਾ ਕਰਦੀਆਂ ਹਨ। ਪੂਰੀ ਤਰ੍ਹਾਂ ਸੁਰੱਖਿਆ ਆਡਿਟਿੰਗ ਅਤੇ ਟੈਸਟਿੰਗ ਮਹੱਤਵਪੂਰਨ ਹਨ ਪਰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਨਾਲ ਕਰਨਾ ਚੁਣੌਤੀਪੂਰਨ ਹੈ।
ਸਾਫਟਵੇਅਰ ਪਰਤ ਦੀ ਮਹੱਤਤਾ: ਜਦੋਂ ਕਿ ਹਾਰਡਵੇਅਰ ਐਕਸਲਰੇਸ਼ਨ ਮੁੱਖ ਹੈ, ਸਾਫਟਵੇਅਰ (ਡਰਾਈਵਰ ਅਤੇ SDKs) ਉਹ ਹੈ ਜੋ ਇਸਨੂੰ ਵਰਤੋਂ ਯੋਗ ਅਤੇ ਪਹੁੰਚਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਸਾਫਟਵੇਅਰ ਪਰਤ ਵਿੱਚ ਖਾਮੀਆਂ ਅੰਡਰਲਾਈੰਗ ਹਾਰਡਵੇਅਰ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਕਮਜ਼ੋਰ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਭਾਵੇਂ ਸਿਲੀਕਾਨ ਖੁਦ ਠੀਕ ਹੋਵੇ। SDK ਕਮਜ਼ੋਰੀ (CVE-