Ryzen AI da AMD Sob Escrutínio por Vulnerabilidades Graves

A marcha implacável da inteligência artificial estimulou os fabricantes de hardware a incorporar capacidades de processamento especializadas diretamente no seu silício. A Advanced Micro Devices (AMD), um ator principal na indústria de semicondutores, abraçou esta tendência, equipando as suas novas gerações de processadores com aceleradores de IA dedicados, comercializados sob a marca ‘Ryzen AI’. Estas Neural Processing Units (NPUs) prometem aumentar significativamente o desempenho para tarefas orientadas por IA, desde melhorar videochamadas até acelerar fluxos de trabalho criativos. No entanto, o sofisticado ecossistema de software necessário para aproveitar este poder tornou-se uma nova fronteira para desafios de segurança. Divulgações recentes revelam que os drivers e os kits de desenvolvimento de software (SDKs) que sustentam o Ryzen AI abrigam falhas de segurança críticas, expondo potencialmente utilizadores e programadores a riscos significativos. A AMD reconheceu estes problemas e lançou patches, instando a uma ação rápida por parte das partes afetadas.

Desvendando as Preocupações de Segurança do Ryzen AI

A integração de hardware especializado como NPUs introduz complexidade não apenas no design, mas também nas camadas de software que os gerem. Os drivers atuam como a interface crucial entre o sistema operativo e o hardware, enquanto os SDKs fornecem aos programadores as ferramentas para construir aplicações que aproveitam as capacidades do hardware. Vulnerabilidades em qualquer um deles podem ter consequências graves. O recente boletim de segurança da AMD destaca múltiplas falhas de alto risco que impactam o ecossistema Ryzen AI, exigindo atenção imediata tanto dos utilizadores finais cujos sistemas incorporam estes chips quanto dos programadores que constroem a próxima geração de aplicações alimentadas por IA.

A empresa identificou um total de quatro vulnerabilidades distintas. Três delas residem no próprio driver NPU, o componente de software diretamente responsável pela gestão do co-processador de IA. A quarta vulnerabilidade afeta o Ryzen AI Software SDK, representando um risco para os programadores que utilizam as ferramentas da AMD. O impacto potencial varia desde a divulgação não autorizada de informações e corrupção de dados até ao comprometimento completo do sistema através da execução arbitrária de código, sublinhando a seriedade das descobertas. Estes não são bugs menores; representam fissuras significativas na fundação da estratégia de IA no dispositivo da AMD, exigindo remediação cuidadosa.

Overflows de Inteiros Assolam o Driver NPU

No cerne das questões ao nível do driver estão três vulnerabilidades separadas de integer overflow. Um integer overflow é um tipo de bug de software clássico, mas persistentemente perigoso. Ocorre quando uma operação aritmética tenta criar um valor numérico que excede a capacidade de armazenamento alocada para ele. Imagine tentar despejar cinco litros de água num jarro de quatro litros – o excesso transborda. Em termos de software, este ‘transbordamento’ pode sobrescrever locais de memória adjacentes que não deveriam ser modificados.

Os atacantes podem frequentemente explorar esta condição de overflow estrategicamente. Ao criar cuidadosamente dados de entrada que desencadeiam o overflow, eles podem conseguir escrever código ou dados maliciosos em áreas de memória não intencionais. Se bem-sucedido, isto poderia sobrescrever instruções críticas do programa ou estruturas de dados, potencialmente sequestrando o fluxo de execução do programa. No contexto de um driver de hardware, que muitas vezes opera com altos privilégios dentro do sistema operativo, tal exploração poderia ser devastadora.

A AMD catalogou estas três vulnerabilidades do driver NPU da seguinte forma:

  • CVE-2024-36336: Classificada pela AMD com uma pontuação CVSS de 7.9, indicando uma severidade ‘Alta’. O mecanismo específico envolve um integer overflow que poderia levar à escrita de dados fora do buffer de memória designado.
  • CVE-2024-36337: Também classificada com CVSS 7.9 (‘Alta’), esta vulnerabilidade apresenta um cenário semelhante de integer overflow, novamente arriscando escritas de memória fora dos limites.
  • CVE-2024-36328: Esta falha tem uma pontuação CVSS de 7.3, ainda categorizada como de severidade ‘Alta’. Como as outras, deriva de uma condição de integer overflow dentro do driver NPU.

Embora a descrição oficial da AMD resuma cautelosamente o impacto potencial destas falhas como uma ‘perda de confidencialidade, integridade ou disponibilidade’, a natureza técnica dos integer overflows em drivers privilegiados sugere fortemente a possibilidade de execução arbitrária de código. Um atacante que explore com sucesso uma destas vulnerabilidades poderia potencialmente obter acesso profundo ao sistema, contornar medidas de segurança, instalar malware, roubar informações sensíveis ou interromper totalmente as operações do sistema. As classificações de severidade ‘Alta’ refletem este potencial para danos significativos. Ganhar controlo sobre um driver NPU poderia, em teoria, permitir a um atacante manipular operações de IA, comprometer modelos de IA a correr localmente, ou usar os privilégios do driver como um trampolim para um controlo mais amplo do sistema.

O desafio reside em como estas vulnerabilidades podem ser desencadeadas. Tipicamente, vulnerabilidades de driver requerem que um atacante tenha algum nível de acesso local ou a capacidade de executar software específico que interage com o componente do driver defeituoso. Isto poderia acontecer através de malware já presente no sistema ou potencialmente através de entradas de dados especialmente criadas processadas por aplicações que usam o hardware Ryzen AI. Independentemente do vetor de ataque específico, o potencial de exploração justifica a aplicação imediata de patches.

Risco de Escalação de Privilégios no SDK Ryzen AI

Além do driver voltado para o utilizador final, a AMD também identificou uma vulnerabilidade crítica dentro do Ryzen AI Software Software Development Kit (SDK). Os SDKs são kits de ferramentas essenciais para programadores de software, fornecendo bibliotecas, exemplos de código e utilitários necessários para construir aplicações para uma plataforma ou funcionalidade de hardware específica. Neste caso, o Ryzen AI Software SDK permite aos programadores integrar capacidades Ryzen AI nos seus próprios programas.

A vulnerabilidade descoberta aqui, rastreada como CVE-2025-0014 (nota: a designação do ano do CVE é invulgar, tipicamente refletindo o ano do relato/descoberta; isto pode ser um erro tipográfico no relato, mas está listado aqui como oficialmente designado), é fundamentalmente diferente dos overflows do driver. Diz respeito a permissões padrão incorretas definidas durante o processo de instalação do SDK. Esta falha também é classificada com CVSS 7.3 (‘Alta’).

Permissões adequadas do sistema de ficheiros são uma pedra angular da segurança do sistema operativo. Elas ditam quais utilizadores ou processos têm os direitos de ler, escrever ou executar ficheiros e diretórios. Quando o software é instalado, particularmente componentes que podem correr com privilégios elevados ou lidar com operações sensíveis, é crucial que o diretório de instalação e o seu conteúdo sejam protegidos por permissões apropriadas. Configurações incorretamente permissivas podem criar brechas perigosas.

No caso do CVE-2025-0014, o caminho de instalação para os componentes do software Ryzen AI aparentemente recebe permissões padrão que são demasiado permissivas. Isto poderia permitir que um atacante de baixo privilégio já presente na máquina do programador modificasse ou substituísse ficheiros críticos dentro do diretório de instalação do SDK. Se um programador usar então os componentes do SDK comprometidos para construir ou executar a sua aplicação de IA, o código modificado do atacante poderia ser executado, potencialmente com os privilégios do programador ou da própria aplicação.

Isto constitui um ataque de escalação de privilégios. O atacante começa com acesso limitado, mas aproveita a falha de permissão para ganhar controlo de nível superior, executando efetivamente código arbitrário num contexto mais privilegiado. Para programadores que trabalham em projetos sensíveis de IA, tal comprometimento poderia levar ao roubo de propriedade intelectual, inserção de backdoors no software desenvolvido, ou usar a máquina do programador como plataforma de lançamento para ataques adicionais dentro de uma rede. O impacto estende-se para além do programador individual, afetando potencialmente os utilizadores finais do software criado com o SDK comprometido.

Protegendo Seu Sistema: O Caminho de Remediação da AMD

Reconhecendo a gravidade destas vulnerabilidades, a AMD agiu para fornecer correções. Versões atualizadas tanto do driver NPU quanto do Ryzen AI Software SDK estão agora disponíveis, projetadas para fechar estas brechas de segurança. Utilizadores e programadores que utilizam a tecnologia Ryzen AI são fortemente aconselhados a instalar estas atualizações sem demora.

Obtendo os Patches:

As atualizações necessárias podem ser encontradas no website oficial do software Ryzen AI da AMD. Aceder a estes recursos tipicamente envolve alguns passos:

  1. Conta AMD: Os utilizadores provavelmente precisarão de fazer login com uma conta AMD existente ou criar uma nova. Esta é uma prática padrão para fornecedores que distribuem software e drivers especializados.
  2. Acordo de Licença: Para a atualização do driver NPU, os utilizadores podem também precisar de rever e aceitar um acordo de licença antes de prosseguir com o download. Isto descreve os termos de uso do software.
  3. Confirmação de Formulário: O download da atualização do Ryzen AI Software SDK pode exigir a confirmação de detalhes através de um formulário, provavelmente relacionado com a participação no programa de programadores ou conformidade de exportação.

Atualizando o Driver NPU:

Para utilizadores finais com sistemas que apresentam capacidades Ryzen AI, atualizar o driver NPU é o passo crítico. O processo geralmente envolve:

  1. Download: Obter o pacote do driveratualizado do website AMD Ryzen AI.
  2. Extração: O ficheiro descarregado é geralmente um arquivo (como um ficheiro ZIP). Precisará de extrair o seu conteúdo para um local conhecido no seu disco rígido.
  3. Instalação (Prompt de Comando Administrativo): A instalação pode não ser um simples executável de duplo clique. A orientação da AMD sugere usar um prompt de comando administrativo. Isto envolve abrir o prompt de comando com direitos de administrador (por exemplo, clicando com o botão direito no ícone do Prompt de Comando e selecionando ‘Executar como administrador’) e navegando até ao diretório onde extraiu os ficheiros do driver. Provavelmente haverá um comando ou script específico (por exemplo, um ficheiro .bat ou .inf) mencionado nas instruções da AMD que precisa ser executado para instalar o driver. Seguir as instruções específicas da AMD para o pacote descarregado é crucial aqui.

Verificando a Atualização do Driver:

Após tentar a instalação, é essencial confirmar que a nova versão segura do driver está ativa. Isto pode geralmente ser feito através do Windows Device Manager:

  1. Abra o Device Manager (pode procurá-lo na barra de pesquisa do Windows).
  2. Localize o dispositivo de hardware relevante associado ao Ryzen AI ou à NPU. Isto pode estar listado sob categorias como ‘Dispositivos de sistema’, ‘Processadores’, ou uma categoria dedicada de aceleradores de IA.
  3. Clique com o botão direito no dispositivo e selecione ‘Propriedades’.
  4. Navegue até ao separador ‘Driver’.
  5. Verifique o campo ‘Versão do Driver’. De acordo com a informação associada ao patch, os utilizadores devem procurar a versão 32.0.203.257 ou mais recente. A data do driver associada mencionada em alguns relatórios (12.03.2025) parece anómala e pode ser um erro tipográfico ou relacionar-se com um identificador de compilação específico; o número da versão é o indicador mais fiável do software corrigido. Se o Device Manager mostrar esta versão ou uma superior, a atualização foi bem-sucedida.

Atualizando o Ryzen AI Software SDK:

Para programadores de software que usam o SDK, o processo envolve descarregar e instalar a versão mais recente:

  1. Download: Aceda ao website AMD Ryzen AI (requerendo login e potencialmente confirmação de formulário) para descarregar o SDK atualizado. A versão corrigida é identificada como Ryzen AI Software 1.4.0 ou mais recente. Esteja preparado para um download substancial, pois o pacote de instalação tem cerca de 3.4 GB.
  2. Instalação: Execute o pacote instalador descarregado. Ele deve sobrescrever a instalação anterior ou guiá-lo através de um processo de atualização, garantindo que as permissões de ficheiro corrigidas (abordando o CVE-2025-0014) e quaisquer outras atualizações sejam aplicadas.

Dadas as classificações de severidade ‘Alta’ em todas as vulnerabilidades identificadas, a aplicação rápida de patches é primordial. Adiar estas atualizações deixa sistemas e ambientes de desenvolvimento expostos a potencial exploração.

O Contexto Mais Amplo: Hardware de IA e Segurança

Estas vulnerabilidades no software Ryzen AI da AMD sublinham um desafio crescente na indústria tecnológica: proteger os ecossistemas de hardware e software cada vez mais complexos que alimentam a inteligência artificial. À medida que as cargas de trabalho de IA se deslocam da nuvem para dispositivos de ponta e computadores pessoais – a chamada ‘IA no dispositivo’ – as implicações de segurança multiplicam-se.

Superfície de Ataque em Expansão: A integração de hardware especializado como NPUs aumenta fundamentalmente a superfície de ataque de um sistema. Cada novo componente de hardware vem com o seu próprio conjunto de drivers, firmware e software de gestão, todos os quais podem potencialmente conter falhas exploráveis. As vulnerabilidades do driver NPU demonstram este risco diretamente.

Complexidade Gera Bugs: Processadores modernos e o seu software acompanhante são extraordinariamente complexos. As interações intrincadas entre a CPU, NPU, sistema operativo, drivers e aplicações criam inúmeras oportunidades para erros subtis – como integer overflows ou configurações de permissão incorretas – se infiltrarem durante o desenvolvimento. Auditoria e testes de segurança completos são vitais, mas desafiadores de realizar exaustivamente.

Importância da Camada de Software: Embora a aceleração de hardware seja chave, o software (drivers e SDKs) é o que a torna utilizável e acessível. Falhas nesta camada de software podem minar completamente a segurança do hardware subjacente, mesmo que o silício em si seja sólido. A vulnerabilidade do SDK (CVE-2025-0014) destaca como até as ferramentas usadas para construir aplicações de IA podem tornar-se vetores de comprometimento se não forem devidamente protegidas.

Riscos da Cadeia de Suprimentos: Para os programadores, uma vulnerabilidade do SDK introduz uma forma de risco da cadeia de suprimentos. Se as ferramentas em que confiam estiverem comprometidas, o software que produzem poderia inadvertidamente conter malware ou backdoors, afetando os seus próprios clientes. Isto enfatiza a necessidade de os programadores garantirem que os seus ambientes de desenvolvimento e cadeias de ferramentas estão seguros.

O Imperativo da Aplicação de Patches: A descoberta destas falhas também destaca a necessidade contínua de processos robustos de divulgação de vulnerabilidades e aplicação de patches por parte dos fornecedores de hardware. A resposta atempada da AMD em reconhecer os problemas e fornecer atualizações é crucial. No entanto, o ónus recai então sobre os utilizadores e programadores para aplicar estes patches diligentemente. A eficácia de qualquer correção de segurança depende inteiramente da sua taxa de adoção. Sistemas não corrigidos permanecem alvos fáceis para atacantes cientes das vulnerabilidades publicadas.

À medida que a IA se torna mais profundamente integrada nas nossas experiências de computação, a segurança dos componentes subjacentes – tanto hardware quanto software – tornar-se-á cada vez mais crítica. Incidentes como este servem como um lembrete potente de que a inovação deve andar de mãos dadas com uma engenharia de segurança rigorosa e um compromisso com a manutenção e aplicação contínuas de patches. Os utilizadores beneficiam do poder do Ryzen AI, mas esse benefício depende de uma base de confiança de que a tecnologia não é apenas poderosa, mas também segura. Manter essa confiança requer vigilância por parte dos fornecedores, programadores e utilizadores finais. A aplicação rápida das atualizações fornecidas pela AMD é o primeiro passo necessário para reforçar essa fundação contra estas ameaças específicas.