AMD Ryzen AI: அதிக ஆபத்துள்ள மென்பொருள் பாதிப்புகள்

செயற்கை நுண்ணறிவின் (AI) இடைவிடாத முன்னேற்றம், வன்பொருள் உற்பத்தியாளர்களை சிறப்பு செயலாக்க திறன்களை நேரடியாக தங்கள் சிலிக்கானில் பதிக்க தூண்டியுள்ளது. குறைக்கடத்தி துறையில் ஒரு முக்கிய வீரரான Advanced Micro Devices (AMD), இந்த போக்கை ஏற்றுக்கொண்டு, அதன் புதிய தலைமுறை செயலிகளை ‘Ryzen AI’ என்ற பதாகையின் கீழ் சந்தைப்படுத்தப்படும் பிரத்யேக AI முடுக்கிகளுடன் சித்தப்படுத்தியுள்ளது. இந்த Neural Processing Units (NPUs) வீடியோ அழைப்புகளை மேம்படுத்துவது முதல் படைப்பாற்றல் பணிப்பாய்வுகளை விரைவுபடுத்துவது வரை AI-இயக்கப்படும் பணிகளுக்கான செயல்திறனை கணிசமாக அதிகரிக்கும் என்று உறுதியளிக்கின்றன. இருப்பினும், இந்த சக்தியைப் பயன்படுத்தத் தேவையான அதிநவீன மென்பொருள் சுற்றுச்சூழல் அமைப்பு பாதுகாப்பு சவால்களுக்கான ஒரு புதிய எல்லையாக மாறியுள்ளது. சமீபத்திய வெளிப்பாடுகள் Ryzen AI-க்கு அடிப்படையான இயக்கிகள் (drivers) மற்றும் மென்பொருள் மேம்பாட்டு கருவிகள் (SDKs) முக்கியமான பாதுகாப்பு குறைபாடுகளைக் கொண்டிருப்பதை வெளிப்படுத்துகின்றன, இது பயனர்கள் மற்றும் டெவலப்பர்களை குறிப்பிடத்தக்க அபாயங்களுக்கு உள்ளாக்கும். AMD இந்த சிக்கல்களை ஒப்புக்கொண்டு திருத்தங்களை (patches) வெளியிட்டுள்ளது, பாதிக்கப்பட்ட தரப்பினரிடமிருந்து உடனடி நடவடிக்கை எடுக்குமாறு வலியுறுத்துகிறது.

Ryzen AI பாதுகாப்பு கவலைகளை அவிழ்த்தல்

NPUs போன்ற சிறப்பு வன்பொருளின் ஒருங்கிணைப்பு வடிவமைப்பில் மட்டுமல்ல, அவற்றை நிர்வகிக்கும் மென்பொருள் அடுக்குகளிலும் சிக்கலை அறிமுகப்படுத்துகிறது. இயக்கிகள் இயக்க முறைமைக்கும் வன்பொருளுக்கும் இடையில் முக்கியமான இடைமுகமாக செயல்படுகின்றன, அதே நேரத்தில் SDKs டெவலப்பர்களுக்கு வன்பொருளின் திறன்களைப் பயன்படுத்தும் பயன்பாடுகளை உருவாக்க கருவிகளை வழங்குகின்றன. இரண்டிலும் உள்ள பாதிப்புகள் கடுமையான விளைவுகளை ஏற்படுத்தும். AMD-யின் சமீபத்திய பாதுகாப்பு அறிக்கை Ryzen AI சுற்றுச்சூழல் அமைப்பைப் பாதிக்கும் பல உயர்-ஆபத்து குறைபாடுகளை எடுத்துக்காட்டுகிறது, இந்த சிப்களை உள்ளடக்கிய கணினிகளைக் கொண்ட இறுதிப் பயனர்கள் மற்றும் அடுத்த தலைமுறை AI-இயங்கும் பயன்பாடுகளை உருவாக்கும் டெவலப்பர்கள் ஆகிய இருவரிடமிருந்தும் உடனடி கவனம் தேவைப்படுகிறது.

நிறுவனம் மொத்தம் நான்கு தனித்துவமான பாதிப்புகளை அடையாளம் கண்டுள்ளது. இவற்றில் மூன்று NPU இயக்கியிலேயே உள்ளன, இது AI இணை-செயலியை நேரடியாக நிர்வகிப்பதற்கு பொறுப்பான மென்பொருள் கூறு ஆகும். நான்காவது பாதிப்பு Ryzen AI Software SDK-வைப் பாதிக்கிறது, இது AMD-யின் கருவிகளைப் பயன்படுத்தும் டெவலப்பர்களுக்கு ஆபத்தை ஏற்படுத்துகிறது. சாத்தியமான தாக்கம் அங்கீகரிக்கப்படாத தகவல் வெளிப்பாடு மற்றும் தரவு சிதைவு முதல் தன்னிச்சையான குறியீடு செயல்படுத்தல் மூலம் முழுமையான கணினி சமரசம் வரை பரவியுள்ளது, இது கண்டுபிடிப்புகளின் தீவிரத்தை அடிக்கோடிட்டுக் காட்டுகிறது. இவை சிறிய பிழைகள் அல்ல; அவை AMD-யின் சாதனத்தில் உள்ள AI மூலோபாயத்தின் அடித்தளத்தில் குறிப்பிடத்தக்க விரிசல்களைக் குறிக்கின்றன, கவனமாக சரிசெய்தல் தேவைப்படுகிறது.

Integer Overflows NPU இயக்கியை பாதிக்கின்றன

இயக்கி-நிலை சிக்கல்களின் மையத்தில் மூன்று தனித்தனி integer overflow பாதிப்புகள் உள்ளன. ஒரு integer overflow என்பது ஒரு உன்னதமான, இன்னும் தொடர்ந்து ஆபத்தான, மென்பொருள் பிழை வகையாகும். ஒரு எண்கணித செயல்பாடு அதற்காக ஒதுக்கப்பட்ட சேமிப்பக திறனை மீறும் ஒரு எண் மதிப்பை உருவாக்க முயற்சிக்கும்போது இது நிகழ்கிறது. நான்கு லிட்டர் குடத்தில் ஐந்து லிட்டர் தண்ணீரை ஊற்ற முயற்சிப்பதை கற்பனை செய்து பாருங்கள் - அதிகப்படியான நீர் வழிகிறது. மென்பொருள் அடிப்படையில், இந்த ‘வழிதல்’ மாற்றப்படக் கூடாத அருகிலுள்ள நினைவக இடங்களை மேலெழுதலாம்.

தாக்குபவர்கள் பெரும்பாலும் இந்த வழிதல் நிலையை தந்திரோபாயமாக பயன்படுத்திக் கொள்ளலாம். வழிதலைத் தூண்டும் உள்ளீட்டுத் தரவை கவனமாக உருவாக்குவதன் மூலம், அவர்கள் தீங்கிழைக்கும் குறியீடு அல்லது தரவை எதிர்பாராத நினைவகப் பகுதிகளுக்கு எழுத முடியும். வெற்றிகரமாக இருந்தால், இது முக்கியமான நிரல் வழிமுறைகள் அல்லது தரவு கட்டமைப்புகளை மேலெழுதலாம், இது நிரலின் செயல்படுத்தல் ஓட்டத்தை கடத்தக்கூடும். இயக்க முறைமைக்குள் பெரும்பாலும் உயர் சலுகைகளுடன் செயல்படும் ஒரு வன்பொருள் இயக்கியின் சூழலில், அத்தகைய சுரண்டல் பேரழிவை ஏற்படுத்தும்.

AMD இந்த மூன்று NPU இயக்கி பாதிப்புகளை பின்வருமாறு பட்டியலிட்டுள்ளது:

  • CVE-2024-36336: AMD-யால் CVSS ஸ்கோர் 7.9 உடன் வகைப்படுத்தப்பட்டது, இது ‘உயர்’ தீவிரத்தைக் குறிக்கிறது. குறிப்பிட்ட பொறிமுறையானது ஒரு integer overflow-ஐ உள்ளடக்கியது, இது நியமிக்கப்பட்ட நினைவக இடையகத்திற்கு (memory buffer) வெளியே தரவை எழுத வழிவகுக்கும்.
  • CVE-2024-36337: இதுவும் CVSS 7.9 (‘உயர்’) என மதிப்பிடப்பட்டுள்ளது, இந்த பாதிப்பு இதேபோன்ற integer overflow சூழ்நிலையை அளிக்கிறது, மீண்டும் எல்லைக்கு அப்பாற்பட்ட நினைவக எழுதுதல்களின் (out-of-bounds memory writes) அபாயத்தை ஏற்படுத்துகிறது.
  • CVE-2024-36328: இந்த குறைபாடு CVSS ஸ்கோர் 7.3 ஐக் கொண்டுள்ளது, இது இன்னும் ‘உயர்’ தீவிரமாக வகைப்படுத்தப்பட்டுள்ளது. மற்றவர்களைப் போலவே, இது NPU இயக்கிக்குள் ஒரு integer overflow நிலையிலிருந்து உருவாகிறது.

AMD-யின் அதிகாரப்பூர்வ விளக்கம் இந்த குறைபாடுகளின் சாத்தியமான தாக்கத்தை ‘இரகசியத்தன்மை, ஒருமைப்பாடு அல்லது கிடைக்கும் தன்மை இழப்பு’ என எச்சரிக்கையுடன் சுருக்கமாகக் கூறினாலும், சிறப்புரிமை பெற்ற இயக்கிகளில் integer overflows-இன் தொழில்நுட்ப தன்மை தன்னிச்சையான குறியீடு செயல்படுத்தலுக்கான (arbitrary code execution) சாத்தியத்தை வலுவாகக் குறிக்கிறது. இந்த பாதிப்புகளில் ஒன்றை வெற்றிகரமாகப் பயன்படுத்தும் ஒரு தாக்குபவர் ஆழமான கணினி அணுகலைப் பெறலாம், பாதுகாப்பு நடவடிக்கைகளைத் தவிர்க்கலாம், தீம்பொருளை நிறுவலாம், முக்கியமான தகவல்களைத் திருடலாம் அல்லது கணினி செயல்பாடுகளை முற்றிலுமாக சீர்குலைக்கலாம். ‘உயர்’ தீவிர மதிப்பீடுகள் குறிப்பிடத்தக்க தீங்கு விளைவிக்கும் இந்த சாத்தியத்தை பிரதிபலிக்கின்றன. ஒரு NPU இயக்கியின் மீது கட்டுப்பாட்டைப் பெறுவது, கோட்பாட்டளவில், ஒரு தாக்குபவர் AI செயல்பாடுகளை கையாளவும், உள்நாட்டில் இயங்கும் AI மாதிரிகளை சமரசம் செய்யவும் அல்லது இயக்கியின் சலுகைகளை பரந்த கணினி கட்டுப்பாட்டிற்கு ஒரு படியாகப் பயன்படுத்தவும் அனுமதிக்கலாம்.

இந்த பாதிப்புகள் எவ்வாறு தூண்டப்படலாம் என்பதில் சவால் உள்ளது. பொதுவாக, இயக்கி பாதிப்புகளுக்கு ஒரு தாக்குபவர் சில நிலை உள்ளூர் அணுகலைக் கொண்டிருக்க வேண்டும் அல்லது குறைபாடுள்ள இயக்கி கூறுடன் தொடர்பு கொள்ளும் குறிப்பிட்ட மென்பொருளை இயக்கும் திறன் தேவை. இது கணினியில் ஏற்கனவே இருக்கும் தீம்பொருள் மூலமாகவோ அல்லது Ryzen AI வன்பொருளைப் பயன்படுத்தும் பயன்பாடுகளால் செயலாக்கப்பட்ட சிறப்பாக வடிவமைக்கப்பட்ட தரவு உள்ளீடுகள் மூலமாகவோ நிகழலாம். குறிப்பிட்ட தாக்குதல் திசையன் எதுவாக இருந்தாலும், சுரண்டலுக்கான சாத்தியம் உடனடி திருத்தத்தை அவசியமாக்குகிறது.

Ryzen AI SDK-வில் Privilege Escalation ஆபத்து

இறுதிப் பயனரை எதிர்கொள்ளும் இயக்கிக்கு அப்பால், AMD Ryzen AI Software Software Development Kit (SDK)-க்குள்ளும் ஒரு முக்கியமான பாதிப்பை அடையாளம் கண்டுள்ளது. SDKs மென்பொருள் டெவலப்பர்களுக்கான அத்தியாவசிய கருவித்தொகுப்புகள் ஆகும், அவை ஒரு குறிப்பிட்ட தளம் அல்லது வன்பொருள் அம்சத்திற்கான பயன்பாடுகளை உருவாக்கத் தேவையான நூலகங்கள், குறியீடு மாதிரிகள் மற்றும் பயன்பாடுகளை வழங்குகின்றன. இந்த விஷயத்தில், Ryzen AI Software SDK டெவலப்பர்கள் Ryzen AI திறன்களை தங்கள் சொந்த நிரல்களில் ஒருங்கிணைக்க உதவுகிறது.

இங்கே கண்டுபிடிக்கப்பட்ட பாதிப்பு, CVE-2025-0014 என கண்காணிக்கப்படுகிறது (குறிப்பு: CVE ஆண்டு பதவி அசாதாரணமானது, பொதுவாக அறிக்கை/கண்டுபிடிப்பு ஆண்டைப் பிரதிபலிக்கிறது; இது அறிக்கையிடலில் ஒரு அச்சுக்கலை பிழையாக இருக்கலாம், ஆனால் அதிகாரப்பூர்வமாக நியமிக்கப்பட்டபடி இங்கே பட்டியலிடப்பட்டுள்ளது), இயக்கி வழிதல்களிலிருந்து அடிப்படையில் வேறுபட்டது. இது SDK-வின் நிறுவல் செயல்முறையின் போது அமைக்கப்பட்ட தவறான இயல்புநிலை அனுமதிகள் (incorrect default permissions) தொடர்பானது. இந்த குறைபாடும் CVSS 7.3 (‘உயர்’) என மதிப்பிடப்பட்டுள்ளது.

சரியான கோப்பு முறைமை அனுமதிகள் இயக்க முறைமை பாதுகாப்பின் ஒரு மூலக்கல்லாகும். கோப்புகள் மற்றும் கோப்பகங்களைப் படிக்க, எழுத அல்லது செயல்படுத்த எந்த பயனர்கள் அல்லது செயல்முறைகளுக்கு உரிமைகள் உள்ளன என்பதை அவை ஆணையிடுகின்றன. மென்பொருள் நிறுவப்படும்போது, குறிப்பாக உயர்த்தப்பட்ட சலுகைகளுடன் இயங்கக்கூடிய அல்லது முக்கியமான செயல்பாடுகளைக் கையாளக்கூடிய கூறுகள், நிறுவல் கோப்பகம் மற்றும் அதன் உள்ளடக்கங்கள் பொருத்தமான அனுமதிகளால் பாதுகாக்கப்படுவது முக்கியம். தவறாக அனுமதிக்கப்பட்ட அமைப்புகள் ஆபத்தான ஓட்டைகளை உருவாக்கலாம்.

CVE-2025-0014-ஐப் பொறுத்தவரை, Ryzen AI மென்பொருள் கூறுகளுக்கான நிறுவல் பாதை வெளிப்படையாக மிகவும் மென்மையான இயல்புநிலை அனுமதிகளைப் பெறுகிறது. இது டெவலப்பரின் கணினியில்ஏற்கனவே இருக்கும் குறைந்த-சலுகை பெற்ற தாக்குபவர் SDK நிறுவல் கோப்பகத்திற்குள் முக்கியமான கோப்புகளை மாற்றவோ அல்லது மாற்றியமைக்கவோ அனுமதிக்கலாம். ஒரு டெவலப்பர் சமரசம் செய்யப்பட்ட SDK கூறுகளைப் பயன்படுத்தி தங்கள் AI பயன்பாட்டை உருவாக்கினால் அல்லது இயக்கினால், தாக்குபவரின் மாற்றியமைக்கப்பட்ட குறியீடு செயல்படுத்தப்படலாம், இது டெவலப்பர் அல்லது பயன்பாட்டின் சலுகைகளுடன் இருக்கலாம்.

இது ஒரு சிறப்புரிமை உயர்வு (privilege escalation) தாக்குதலைக் குறிக்கிறது. தாக்குபவர் வரையறுக்கப்பட்ட அணுகலுடன் தொடங்குகிறார், ஆனால் அனுமதி குறைபாட்டைப் பயன்படுத்தி உயர்-நிலை கட்டுப்பாட்டைப் பெறுகிறார், திறம்பட தன்னிச்சையான குறியீட்டை அதிக சலுகை பெற்ற சூழலில் செயல்படுத்துகிறார். முக்கியமான AI திட்டங்களில் பணிபுரியும் டெவலப்பர்களுக்கு, அத்தகைய சமரசம் அறிவுசார் சொத்து திருட்டு, உருவாக்கப்பட்ட மென்பொருளில் பின்கதவுகளைச் செருகுவது அல்லது டெவலப்பரின் கணினியை ஒரு நெட்வொர்க்கிற்குள் மேலும் தாக்குதல்களுக்கான ஏவுதளமாகப் பயன்படுத்துவதற்கு வழிவகுக்கும். தாக்கம் தனிப்பட்ட டெவலப்பருக்கு அப்பால் நீண்டுள்ளது, சமரசம் செய்யப்பட்ட SDK உடன் உருவாக்கப்பட்ட மென்பொருளின் கீழ்நிலை பயனர்களை பாதிக்கலாம்.

உங்கள் கணினியைப் பாதுகாத்தல்: AMD-யின் சரிசெய்தல் பாதை

இந்த பாதிப்புகளின் தீவிரத்தை உணர்ந்து, AMD திருத்தங்களை வழங்க நடவடிக்கை எடுத்துள்ளது. NPU இயக்கி மற்றும் Ryzen AI Software SDK இரண்டின் புதுப்பிக்கப்பட்ட பதிப்புகள் இப்போது கிடைக்கின்றன, இந்த பாதுகாப்பு இடைவெளிகளை மூடுவதற்கு வடிவமைக்கப்பட்டுள்ளன. Ryzen AI தொழில்நுட்பத்தைப் பயன்படுத்தும் பயனர்கள் மற்றும் டெவலப்பர்கள் இந்த புதுப்பிப்புகளை தாமதமின்றி நிறுவ கடுமையாக அறிவுறுத்தப்படுகிறார்கள்.

திருத்தங்களைப் பெறுதல்:

தேவையான புதுப்பிப்புகளை AMD-யின் அதிகாரப்பூர்வ Ryzen AI மென்பொருள் இணையதளத்தில் காணலாம். இந்த ஆதாரங்களை அணுகுவது பொதுவாக இரண்டு படிகளை உள்ளடக்கியது:

  1. AMD கணக்கு: பயனர்கள் ஏற்கனவே உள்ள AMD கணக்கில் உள்நுழைய வேண்டும் அல்லது புதிய ஒன்றை உருவாக்க வேண்டும். இது சிறப்பு மென்பொருள் மற்றும் இயக்கிகளை விநியோகிக்கும் விற்பனையாளர்களுக்கான ஒரு நிலையான நடைமுறையாகும்.
  2. உரிம ஒப்பந்தம்: NPU இயக்கி புதுப்பிப்புக்கு, பயனர்கள் பதிவிறக்கத்தைத் தொடர்வதற்கு முன்பு உரிம ஒப்பந்தத்தை மதிப்பாய்வு செய்து ஏற்க வேண்டியிருக்கலாம். இது மென்பொருளின் பயன்பாட்டு விதிமுறைகளை கோடிட்டுக் காட்டுகிறது.
  3. படிவ உறுதிப்படுத்தல்: Ryzen AI Software SDK புதுப்பிப்பைப் பதிவிறக்குவது ஒரு படிவத்தின் மூலம் விவரங்களை உறுதிப்படுத்த வேண்டியிருக்கலாம், இது டெவலப்பர் நிரல் பங்கேற்பு அல்லது ஏற்றுமதி இணக்கம் தொடர்பானதாக இருக்கலாம்.

NPU இயக்கியைப் புதுப்பித்தல்:

Ryzen AI திறன்களைக் கொண்ட கணினிகளைக் கொண்ட இறுதிப் பயனர்களுக்கு, NPU இயக்கியைப் புதுப்பிப்பது முக்கியமான படியாகும். செயல்முறை பொதுவாக பின்வருவனவற்றை உள்ளடக்கியது:

  1. பதிவிறக்கம்: AMD Ryzen AI இணையதளத்திலிருந்து புதுப்பிக்கப்பட்ட இயக்கி தொகுப்பைப் பெறவும்.
  2. பிரித்தெடுத்தல்: பதிவிறக்கம் செய்யப்பட்ட கோப்பு பொதுவாக ஒரு காப்பகம் (ZIP கோப்பு போன்றவை). அதன் உள்ளடக்கங்களை உங்கள் வன்வட்டில் அறியப்பட்ட இடத்திற்கு பிரித்தெடுக்க வேண்டும்.
  3. நிறுவல் (நிர்வாக கட்டளை வரியில்): நிறுவல் ஒரு எளிய இரட்டை கிளிக் செய்யக்கூடியதாக இருக்காது. AMD-யின் வழிகாட்டுதல் ஒரு நிர்வாக கட்டளை வரியைப் பயன்படுத்த பரிந்துரைக்கிறது. இது நிர்வாகி உரிமைகளுடன் கட்டளை வரியைத் திறப்பதை உள்ளடக்கியது (எ.கா., கட்டளை வரியில் ஐகானில் வலது கிளிக் செய்து ‘நிர்வாகியாக இயக்கு’ என்பதைத் தேர்ந்தெடுப்பது) மற்றும் நீங்கள் இயக்கி கோப்புகளைப் பிரித்தெடுத்த கோப்பகத்திற்குச் செல்வது. இயக்கியை நிறுவ இயக்கப்பட வேண்டிய AMD-யின் வழிமுறைகளில் குறிப்பிடப்பட்டுள்ள ஒரு குறிப்பிட்ட கட்டளை அல்லது ஸ்கிரிப்ட் (எ.கா., ஒரு .bat அல்லது .inf கோப்பு) இருக்கும். பதிவிறக்கம் செய்யப்பட்ட தொகுப்பிற்கான AMD-யின் குறிப்பிட்ட வழிமுறைகளைப் பின்பற்றுவது இங்கு முக்கியமானது.

இயக்கி புதுப்பிப்பைச் சரிபார்த்தல்:

நிறுவலை முயற்சித்த பிறகு, புதிய, பாதுகாப்பான இயக்கி பதிப்பு செயலில் உள்ளதா என்பதை உறுதிப்படுத்துவது அவசியம். இதை வழக்கமாக Windows Device Manager மூலம் செய்யலாம்:

  1. Device Manager-ஐத் திறக்கவும் (நீங்கள் அதை Windows தேடல் பட்டியில் தேடலாம்).
  2. Ryzen AI அல்லது NPU உடன் தொடர்புடைய வன்பொருள் சாதனத்தைக் கண்டறியவும். இது ‘System devices,’ ‘Processors,’ அல்லது ஒரு பிரத்யேக AI முடுக்கிகள் வகை போன்ற வகைகளின் கீழ் பட்டியலிடப்படலாம்.
  3. சாதனத்தில் வலது கிளிக் செய்து ‘Properties’ என்பதைத் தேர்ந்தெடுக்கவும்.
  4. ‘Driver’ தாவலுக்குச் செல்லவும்.
  5. ‘Driver Version’ புலத்தைச் சரிபார்க்கவும். திருத்தத்துடன் தொடர்புடைய தகவல்களின்படி, பயனர்கள் 32.0.203.257 அல்லது புதிய பதிப்பைத் தேட வேண்டும். சில அறிக்கைகளில் குறிப்பிடப்பட்டுள்ள தொடர்புடைய இயக்கி தேதி (12.03.2025) அசாதாரணமாகத் தெரிகிறது மற்றும் இது ஒரு அச்சுக்கலை பிழையாக இருக்கலாம் அல்லது ஒரு குறிப்பிட்ட உருவாக்க அடையாளங்காட்டியுடன் தொடர்புடையதாக இருக்கலாம்; பதிப்பு எண் திருத்தப்பட்ட மென்பொருளின் மிகவும் நம்பகமான குறிகாட்டியாகும். Device Manager இந்த பதிப்பையோ அல்லது அதற்கு மேற்பட்டதையோ காட்டினால், புதுப்பிப்பு வெற்றிகரமாக இருந்தது.

Ryzen AI Software SDK-வைப் புதுப்பித்தல்:

SDK-வைப் பயன்படுத்தும் மென்பொருள் டெவலப்பர்களுக்கு, செயல்முறை சமீபத்திய பதிப்பைப் பதிவிறக்கி நிறுவுவதை உள்ளடக்கியது:

  1. பதிவிறக்கம்: புதுப்பிக்கப்பட்ட SDK-வைப் பதிவிறக்க AMD Ryzen AI இணையதளத்தை அணுகவும் (உள்நுழைவு மற்றும் படிவ உறுதிப்படுத்தல் தேவைப்படலாம்). திருத்தப்பட்ட பதிப்பு Ryzen AI Software 1.4.0 அல்லது புதியது என அடையாளம் காணப்பட்டுள்ளது. நிறுவல் தொகுப்பு சுமார் 3.4 GB எனக் குறிப்பிடப்பட்டுள்ளதால், கணிசமான பதிவிறக்கத்திற்கு தயாராக இருங்கள்.
  2. நிறுவல்: பதிவிறக்கம் செய்யப்பட்ட நிறுவி தொகுப்பை இயக்கவும். இது முந்தைய நிறுவலை மேலெழுத வேண்டும் அல்லது ஒரு மேம்படுத்தல் செயல்முறை மூலம் உங்களுக்கு வழிகாட்ட வேண்டும், சரிசெய்யப்பட்ட கோப்பு அனுமதிகள் (CVE-2025-0014-ஐ நிவர்த்தி செய்தல்) மற்றும் வேறு ஏதேனும் புதுப்பிப்புகள் பயன்படுத்தப்படுவதை உறுதிசெய்கிறது.

அடையாளம் காணப்பட்ட அனைத்து பாதிப்புகளிலும் ‘உயர்’ தீவிர மதிப்பீடுகள் கொடுக்கப்பட்டுள்ளதால், உடனடி திருத்தம் மிக முக்கியமானது. இந்த புதுப்பிப்புகளை தாமதப்படுத்துவது கணினிகள் மற்றும் மேம்பாட்டு சூழல்களை சாத்தியமான சுரண்டலுக்கு வெளிப்படுத்துகிறது.

பரந்த சூழல்: AI வன்பொருள் மற்றும் பாதுகாப்பு

AMD-யின் Ryzen AI மென்பொருளில் உள்ள இந்த பாதிப்புகள் தொழில்நுட்பத் துறையில் வளர்ந்து வரும் ஒரு சவாலை அடிக்கோடிட்டுக் காட்டுகின்றன: செயற்கை நுண்ணறிவை இயக்கும் பெருகிய முறையில் சிக்கலான வன்பொருள் மற்றும் மென்பொருள் சுற்றுச்சூழல் அமைப்புகளைப் பாதுகாத்தல். AI பணிச்சுமைகள் கிளவுட்டிலிருந்து எட்ஜ் சாதனங்கள் மற்றும் தனிப்பட்ட கணினிகளுக்கு - ‘சாதனத்தில் AI’ என்று அழைக்கப்படுபவை - மாறும்போது, பாதுகாப்பு தாக்கங்கள் பெருகும்.

விரிவடையும் தாக்குதல் பரப்பு: NPUs போன்ற சிறப்பு வன்பொருளை ஒருங்கிணைப்பது ஒரு கணினியின் தாக்குதல் பரப்பை அடிப்படையில் அதிகரிக்கிறது. ஒவ்வொரு புதிய வன்பொருள் கூறும் அதன் சொந்த இயக்கிகள், நிலைபொருள் (firmware) மற்றும் மேலாண்மை மென்பொருளுடன் வருகிறது, இவை அனைத்தும் சுரண்டக்கூடிய குறைபாடுகளைக் கொண்டிருக்கலாம். NPU இயக்கி பாதிப்புகள் இந்த ஆபத்தை நேரடியாக நிரூபிக்கின்றன.

சிக்கல் பிழைகளை உருவாக்குகிறது: நவீன செயலிகள் மற்றும் அவற்றுடன் வரும் மென்பொருள் ஆகியவை அசாதாரணமாக சிக்கலானவை. CPU, NPU, இயக்க முறைமை, இயக்கிகள் மற்றும் பயன்பாடுகளுக்கு இடையிலான சிக்கலான தொடர்புகள், integer overflows அல்லது தவறான அனுமதி அமைப்புகள் போன்ற நுட்பமான பிழைகள் மேம்பாட்டின் போது ஊடுருவ எண்ணற்ற வாய்ப்புகளை உருவாக்குகின்றன. முழுமையான பாதுகாப்பு தணிக்கை மற்றும் சோதனை இன்றியமையாதது ஆனால் முழுமையாகச் செய்வது சவாலானது.

மென்பொருள் அடுக்கின் முக்கியத்துவம்: வன்பொருள் முடுக்கம் முக்கியமானது என்றாலும், மென்பொருள் (இயக்கிகள் மற்றும் SDKs) தான் அதை பயன்படுத்தக்கூடியதாகவும் அணுகக்கூடியதாகவும் ஆக்குகிறது. இந்த மென்பொருள் அடுக்கில் உள்ள குறைபாடுகள், சிலிக்கான் தானே சரியாக இருந்தாலும், அடிப்படை வன்பொருளின் பாதுகாப்பை முற்றிலுமாக குறைமதிப்பிற்கு உட்படுத்தலாம். SDK பாதிப்பு (CVE-2025-0014) AI பயன்பாடுகளை உருவாக்க பயன்படுத்தப்படும் கருவிகள் கூட சரியாகப் பாதுகாக்கப்படாவிட்டால் சமரசத்திற்கான திசையன்களாக மாறக்கூடும் என்பதை எடுத்துக்காட்டுகிறது.

விநியோகச் சங்கிலி அபாயங்கள்: டெவலப்பர்களுக்கு, ஒரு SDK பாதிப்பு விநியோகச் சங்கிலி அபாயத்தின் ஒரு வடிவத்தை அறிமுகப்படுத்துகிறது. அவர்கள் நம்பியிருக்கும் கருவிகள் சமரசம் செய்யப்பட்டால், அவர்கள் உருவாக்கும் மென்பொருள் தற்செயலாக தீம்பொருள் அல்லது பின்கதவுகளைக் கொண்டிருக்கலாம், இது அவர்களின் சொந்த வாடிக்கையாளர்களைப் பாதிக்கும். இது டெவலப்பர்கள் தங்கள் மேம்பாட்டு சூழல்கள் மற்றும் கருவிச் சங்கிலிகள் பாதுகாப்பாக இருப்பதை உறுதி செய்ய வேண்டியதன் அவசியத்தை வலியுறுத்துகிறது.

திருத்தத்தின் கட்டாயம்: இந்த குறைபாடுகளின் கண்டுபிடிப்பு, வன்பொருள் விற்பனையாளர்களிடமிருந்து வலுவான பாதிப்பு வெளிப்படுத்தல் மற்றும் திருத்த செயல்முறைகளுக்கான தற்போதைய தேவையையும் எடுத்துக்காட்டுகிறது. சிக்கல்களை ஒப்புக்கொண்டு புதுப்பிப்புகளை வழங்குவதில் AMD-யின் சரியான நேரத்தில் பதில் முக்கியமானது. இருப்பினும், இந்த திருத்தங்களை விடாமுயற்சியுடன் பயன்படுத்துவதற்கான பொறுப்பு பயனர்கள் மற்றும் டெவலப்பர்கள் மீது உள்ளது. எந்தவொரு பாதுகாப்பு திருத்தத்தின் செயல்திறனும் அதன் தத்தெடுப்பு விகிதத்தைப் பொறுத்தது. வெளியிடப்பட்ட பாதிப்புகளை அறிந்த தாக்குபவர்களுக்கு திருத்தப்படாத கணினிகள் எளிதான இலக்காகவே இருக்கின்றன.

AI நமது கணினி அனுபவங்களில் ஆழமாக ஒருங்கிணைக்கப்படுவதால், அடிப்படை கூறுகளின் - வன்பொருள் மற்றும் மென்பொருள் இரண்டின் - பாதுகாப்பு பெருகிய முறையில் முக்கியமானதாக மாறும். இது போன்ற சம்பவங்கள், புதுமை கடுமையான பாதுகாப்பு பொறியியல் மற்றும் தற்போதைய பராமரிப்பு மற்றும் திருத்தத்திற்கான அர்ப்பணிப்புடன் கைகோர்த்துச் செல்ல வேண்டும் என்பதை ஒரு சக்திவாய்ந்த நினைவூட்டலாக செயல்படுகின்றன. பயனர்கள் Ryzen AI-யின் சக்தியிலிருந்து பயனடைகிறார்கள், ஆனால் அந்த நன்மை தொழில்நுட்பம் சக்தி வாய்ந்தது மட்டுமல்ல, பாதுகாப்பானது என்ற நம்பிக்கையின் அடித்தளத்தை நம்பியுள்ளது. அந்த நம்பிக்கையை நிலைநிறுத்துவதற்கு விற்பனையாளர்கள், டெவலப்பர்கள் மற்றும் இறுதிப் பயனர்கள் ஆகியோரிடமிருந்து ஒரே மாதிரியான விழிப்புணர்வு தேவைப்படுகிறது. AMD வழங்கிய புதுப்பிப்புகளை விரைவாகப் பயன்படுத்துவது இந்த குறிப்பிட்ட அச்சுறுத்தல்களுக்கு எதிராக அந்த அடித்தளத்தை வலுப்படுத்துவதற்கான அவசியமான முதல் படியாகும்.