AMD Ryzen AI Yazılımı Yüksek Riskli Açıklarla İnceleniyor

Yapay zekanın durmak bilmeyen ilerleyişi, donanım üreticilerini özel işlem yeteneklerini doğrudan silikonlarına yerleştirmeye teşvik etti. Yarı iletken endüstrisinin önemli oyuncularından Advanced Micro Devices (AMD), bu eğilimi benimseyerek yeni nesil işlemcilerini ‘Ryzen AI’ markası altında pazarlanan özel AI hızlandırıcılarla donattı. Bu Neural Processing Unit’ler (NPU’lar), video görüşmelerini iyileştirmekten yaratıcı iş akışlarını hızlandırmaya kadar AI güdümlü görevler için performansı önemli ölçüde artırmayı vaat ediyor. Ancak, bu gücü kullanmak için gereken sofistike yazılım ekosistemi, güvenlik zorlukları için yeni bir sınır haline geldi. Son açıklamalar, Ryzen AI’ın temelini oluşturan sürücülerin ve yazılım geliştirme kitlerinin (SDK’lar) kritik güvenlik açıkları barındırdığını ve potansiyel olarak kullanıcıları ve geliştiricileri önemli risklere maruz bıraktığını ortaya koyuyor. AMD bu sorunları kabul etti ve yamalar yayınlayarak etkilenen taraflardan hızlı hareket etmelerini istedi.

Ryzen AI Güvenlik Endişelerini Açıklamak

NPU’lar gibi özel donanımların entegrasyonu, yalnızca tasarımda değil, aynı zamanda onları yöneten yazılım katmanlarında da karmaşıklık yaratır. Sürücüler, işletim sistemi ile donanım arasında kritik bir arayüz görevi görürken, SDK’lar geliştiricilere donanımın yeteneklerinden yararlanan uygulamalar oluşturma araçları sağlar. Her ikisindeki güvenlik açıkları ciddi sonuçlar doğurabilir. AMD’nin son güvenlik bülteni, Ryzen AI ekosistemini etkileyen ve hem bu çipleri içeren sistemlerin son kullanıcılarından hem de yeni nesil AI destekli uygulamaları oluşturan geliştiricilerden acil dikkat gerektiren çok sayıda yüksek riskli kusuru vurgulamaktadır.

Şirket toplam dört farklı güvenlik açığı tespit etti. Bunlardan üçü, doğrudan AI yardımcı işlemcisini yönetmekten sorumlu yazılım bileşeni olan NPU sürücüsünün kendisinde bulunuyor. Dördüncü güvenlik açığı, AMD’nin araçlarını kullanan geliştiriciler için risk oluşturan Ryzen AI Software SDK’sını etkiliyor. Potansiyel etki, yetkisiz bilgi ifşası ve veri bozulmasından, rastgele kod yürütme yoluyla tam sistem ele geçirmeye kadar uzanıyor ve bulguların ciddiyetini vurguluyor. Bunlar küçük hatalar değil; AMD’nin cihaz üzerinde AI stratejisinin temelindeki önemli çatlakları temsil ediyor ve dikkatli bir şekilde düzeltilmesi gerekiyor.

Tamsayı Taşmaları NPU Sürücüsünü Tehdit Ediyor

Sürücü düzeyindeki sorunların merkezinde üç ayrı tamsayı taşması (integer overflow) güvenlik açığı bulunmaktadır. Tamsayı taşması, klasik ancak sürekli tehlikeli bir yazılım hatası türüdür. Bir aritmetik işlemin, kendisi için ayrılan depolama kapasitesini aşan bir sayısal değer oluşturmaya çalıştığında meydana gelir. Dört litrelik bir sürahiye beş litre su dökmeye çalıştığınızı hayal edin - fazlası taşar. Yazılım terimleriyle, bu ‘taşma’, değiştirilmesi amaçlanmayan bitişik bellek konumlarının üzerine yazabilir.

Saldırganlar genellikle bu taşma durumunu stratejik olarak kötüye kullanabilirler. Taşmayı tetikleyen girdi verilerini dikkatlice hazırlayarak, kötü amaçlı kod veya verileri istenmeyen bellek alanlarına yazabilirler. Başarılı olursa, bu durum kritik program talimatlarının veya veri yapılarının üzerine yazarak programın yürütme akışını potansiyel olarak ele geçirebilir. Genellikle işletim sistemi içinde yüksek ayrıcalıklarla çalışan bir donanım sürücüsü bağlamında, böyle bir istismar yıkıcı olabilir.

AMD, bu üç NPU sürücüsü güvenlik açığını aşağıdaki gibi kataloglamıştır:

  • CVE-2024-36336: AMD tarafından CVSS puanı 7.9 ile sınıflandırılmış olup ‘Yüksek’ önem derecesini gösterir. Özel mekanizma, belirlenen bellek arabelleğinin dışına veri yazılmasına yol açabilecek bir tamsayı taşmasını içerir.
  • CVE-2024-36337: Yine CVSS 7.9 (‘Yüksek’) olarak derecelendirilen bu güvenlik açığı, benzer bir tamsayı taşması senaryosu sunar ve yine sınır dışı bellek yazma riski taşır.
  • CVE-2024-36328: Bu kusur, CVSS puanı 7.3 taşır ve hala ‘Yüksek’ önem derecesi olarak sınıflandırılır. Diğerleri gibi, NPU sürücüsü içindeki bir tamsayı taşması durumundan kaynaklanır.

AMD’nin resmi açıklaması bu kusurların potansiyel etkisini ihtiyatlı bir şekilde ‘gizlilik, bütünlük veya kullanılabilirlik kaybı’ olarak özetlese de, ayrıcalıklı sürücülerdeki tamsayı taşmalarının teknik doğası, rastgele kod yürütme olasılığını güçlü bir şekilde düşündürmektedir. Bu güvenlik açıklarından birini başarıyla istismar eden bir saldırgan, potansiyel olarak derin sistem erişimi elde edebilir, güvenlik önlemlerini atlayabilir, kötü amaçlı yazılım yükleyebilir, hassas bilgileri çalabilir veya sistem operasyonlarını tamamen bozabilir. ‘Yüksek’ önem dereceleri, bu önemli zarar potansiyelini yansıtmaktadır. Bir NPU sürücüsünün kontrolünü ele geçirmek, teorik olarak bir saldırganın AI operasyonlarını manipüle etmesine, yerel olarak çalışan AI modellerini tehlikeye atmasına veya sürücünün ayrıcalıklarını daha geniş sistem kontrolü için bir basamak olarak kullanmasına olanak tanıyabilir.

Zorluk, bu güvenlik açıklarının nasıl tetiklenebileceğinde yatmaktadır. Tipik olarak, sürücü güvenlik açıkları, bir saldırganın bir miktar yerel erişime sahip olmasını veya kusurlu sürücü bileşeniyle etkileşime giren belirli yazılımları çalıştırabilmesini gerektirir. Bu, sistemde zaten mevcut olan kötü amaçlı yazılımlar aracılığıyla veya potansiyel olarak Ryzen AI donanımını kullanan uygulamalar tarafından işlenen özel olarak hazırlanmış veri girişleri yoluyla gerçekleşebilir. Belirli saldırı vektöründen bağımsız olarak, istismar potansiyeli acil yama yapılmasını gerektirir.

Ryzen AI SDK’da Ayrıcalık Yükseltme Riski

Son kullanıcıya yönelik sürücünün ötesinde, AMD ayrıca Ryzen AI Software Software Development Kit (SDK) içinde kritik bir güvenlik açığı tespit etti. SDK’lar, yazılım geliştiriciler için temel araç setleridir ve belirli bir platform veya donanım özelliği için uygulama oluşturmak üzere gereken kütüphaneleri, kod örneklerini ve yardımcı programları sağlar. Bu durumda, Ryzen AI Software SDK, geliştiricilerin Ryzen AI yeteneklerini kendi programlarına entegre etmelerini sağlar.

Burada keşfedilen ve CVE-2025-0014 olarak izlenen güvenlik açığı (not: CVE yıl tanımı alışılmadık, genellikle raporlama/keşif yılını yansıtır; bu, raporlamada bir yazım hatası olabilir, ancak burada resmi olarak belirtildiği gibi listelenmiştir), sürücü taşmalarından temel olarak farklıdır. SDK’nın yükleme işlemi sırasında ayarlanan yanlış varsayılan izinlerle ilgilidir. Bu kusur da CVSS 7.3 (‘Yüksek’) olarak derecelendirilmiştir.

Doğru dosya sistemi izinleri, işletim sistemi güvenliğinin temel taşıdır. Hangi kullanıcıların veya işlemlerin dosyaları ve dizinleri okuma, yazma veya yürütme haklarına sahip olduğunu belirlerler. Yazılım yüklendiğinde, özellikle yükseltilmiş ayrıcalıklarla çalışabilecek veya hassas işlemleri gerçekleştirebilecek bileşenler söz konusu olduğunda, yükleme dizininin ve içeriğinin uygun izinlerle korunması çok önemlidir. Yanlış yapılandırılmış izin ayarları tehlikeli boşluklar yaratabilir.

CVE-2025-0014 durumunda, Ryzen AI yazılım bileşenleri için yükleme yolu görünüşe göre çok gevşek varsayılan izinler almaktadır. Bu, geliştiricinin makinesinde zaten bulunan düşük ayrıcalıklı bir saldırganın SDK yükleme dizinindeki kritik dosyaları değiştirmesine veya değiştirmesine olanak tanıyabilir. Bir geliştirici daha sonra tehlikeye atılmış SDK bileşenlerini AI uygulamasını oluşturmak veya çalıştırmak için kullanırsa, saldırganın değiştirilmiş kodu, potansiyel olarak geliştiricinin veya uygulamanın kendi ayrıcalıklarıyla yürütülebilir.

Bu bir ayrıcalık yükseltme saldırısı oluşturur. Saldırgan sınırlı erişimle başlar ancak daha yüksek düzeyde kontrol elde etmek için izin kusurundan yararlanır ve etkili bir şekilde daha ayrıcalıklı bir bağlamda rastgele kod yürütür. Hassas AI projeleri üzerinde çalışan geliştiriciler için, böyle bir tehlike fikri mülkiyet hırsızlığına, geliştirilen yazılıma arka kapıların eklenmesine veya geliştiricinin makinesinin bir ağ içinde daha fazla saldırı için bir fırlatma rampası olarak kullanılmasına yol açabilir. Etki, bireysel geliştiricinin ötesine uzanır ve potansiyel olarak tehlikeye atılmış SDK ile oluşturulan yazılımın aşağı akış kullanıcılarını etkiler.

Sisteminizi Güvence Altına Alma: AMD’nin Düzeltme Yolu

Bu güvenlik açıklarının ciddiyetini kabul eden AMD, düzeltmeler sağlamak için harekete geçti. Hem NPU sürücüsünün hem de Ryzen AI Software SDK’nın güncellenmiş sürümleri artık mevcut olup bu güvenlik açıklarını kapatmak üzere tasarlanmıştır. Ryzen AI teknolojisinden yararlanan kullanıcıların ve geliştiricilerin bu güncellemeleri gecikmeden yüklemeleri şiddetle tavsiye edilir.

Yamaları Edinme:

Gerekli güncellemeler AMD’nin resmi Ryzen AI yazılım web sitesinde bulunabilir. Bu kaynaklara erişim genellikle birkaç adım içerir:

  1. AMD Hesabı: Kullanıcıların muhtemelen mevcut bir AMD hesabıyla oturum açması veya yeni bir tane oluşturması gerekecektir. Bu, özel yazılım ve sürücüleri dağıtan satıcılar için standart bir uygulamadır.
  2. Lisans Sözleşmesi: NPU sürücüsü güncellemesi için, kullanıcıların indirme işlemine devam etmeden önce bir lisans sözleşmesini incelemesi ve kabul etmesi gerekebilir. Bu, yazılımın kullanım koşullarını özetler.
  3. Form Onayı: Ryzen AI Software SDK güncellemesini indirmek, muhtemelen geliştirici programı katılımı veya ihracat uyumluluğu ile ilgili bir form aracılığıyla ayrıntıların onaylanmasını gerektirebilir.

NPU Sürücüsünü Güncelleme:

Ryzen AI yeteneklerine sahip sistemleri olan son kullanıcılar için NPU sürücüsünü güncellemek kritik adımdır. Süreç genellikle şunları içerir:

  1. İndirme: Güncellenmiş sürücü paketini AMD Ryzen AI web sitesinden edinin.
  2. Çıkarma: İndirilen dosya genellikle bir arşivdir (ZIP dosyası gibi). İçeriğini sabit diskinizde bilinen bir konuma çıkarmanız gerekir.
  3. Kurulum (Yönetici Komut İstemi): Kurulum basit bir çift tıklama yürütülebilir dosyası olmayabilir. AMD’nin kılavuzu, yönetici komut istemi kullanılmasını önerir. Bu, komut istemini yönetici haklarıyla açmayı (örneğin, Komut İstemi simgesine sağ tıklayıp ‘Yönetici olarak çalıştır’ı seçerek) ve sürücü dosyalarını çıkardığınız dizine gitmeyi içerir. AMD’nin talimatlarında belirtilen ve sürücüyü yüklemek için yürütülmesi gereken belirli bir komut veya komut dosyası (örneğin, bir .bat veya .inf dosyası) muhtemelen olacaktır. İndirilen paket için AMD’nin özel talimatlarını takip etmek burada çok önemlidir.

Sürücü Güncellemesini Doğrulama:

Kurulumu denedikten sonra, yeni, güvenli sürücü sürümünün etkin olduğunu doğrulamak önemlidir. Bu genellikle Windows Aygıt Yöneticisi aracılığıyla yapılabilir:

  1. Aygıt Yöneticisi’ni açın (Windows arama çubuğunda arayabilirsiniz).
  2. Ryzen AI veya NPU ile ilişkili ilgili donanım aygıtını bulun. Bu, ‘Sistem aygıtları’, ‘İşlemciler’ veya özel bir AI hızlandırıcıları kategorisi altında listelenebilir.
  3. Aygıta sağ tıklayın ve ‘Özellikler’i seçin.
  4. ‘Sürücü’ sekmesine gidin.
  5. ‘Sürücü Sürümü’ alanını kontrol edin. Yama ile ilişkili bilgilere göre, kullanıcılar 32.0.203.257 veya daha yeni bir sürüm aramalıdır. Bazı raporlarda belirtilen ilişkili sürücü tarihi (12.03.2025) anormal görünüyor ve bir yazım hatası olabilir veya belirli bir yapı tanımlayıcısıyla ilgili olabilir; sürüm numarası, yamalı yazılımın en güvenilir göstergesidir. Aygıt Yöneticisi bu sürümü veya daha yüksek bir sürümü gösteriyorsa, güncelleme başarılı olmuştur.

Ryzen AI Software SDK’sını Güncelleme:

SDK’yı kullanan yazılım geliştiriciler için süreç, en son sürümü indirip yüklemeyi içerir:

  1. İndirme: Güncellenmiş SDK’yı indirmek için AMD Ryzen AI web sitesine erişin (oturum açma ve potansiyel olarak form onayı gerektirir). Yamalı sürüm Ryzen AI Software 1.4.0 veya daha yeni olarak tanımlanır. Yükleme paketinin yaklaşık 3.4 GB olduğu belirtildiğinden önemli bir indirmeye hazır olun.
  2. Kurulum: İndirilen yükleyici paketini çalıştırın. Önceki kurulumun üzerine yazmalı veya sizi bir yükseltme süreci boyunca yönlendirmeli, düzeltilmiş dosya izinlerinin (CVE-2025-0014’ü ele alan) ve diğer güncellemelerin uygulandığından emin olmalıdır.

Tanımlanan tüm güvenlik açıkları genelinde ‘Yüksek’ önem dereceleri göz önüne alındığında, hızlı yama yapmak çok önemlidir. Bu güncellemeleri geciktirmek, sistemleri ve geliştirme ortamlarını potansiyel istismara açık bırakır.

Daha Geniş Bağlam: AI Donanımı ve Güvenlik

AMD’nin Ryzen AI yazılımındaki bu güvenlik açıkları, teknoloji endüstrisinde büyüyen bir zorluğun altını çiziyor: yapay zekayı güçlendiren giderek karmaşıklaşan donanım ve yazılım ekosistemlerini güvence altına almak. AI iş yükleri buluttan uç cihazlara ve kişisel bilgisayarlara – sözde ‘cihaz üzerinde AI’ – kaydıkça, güvenlik etkileri katlanarak artıyor.

Genişleyen Saldırı Yüzeyi: NPU’lar gibi özel donanımları entegre etmek, bir sistemin saldırı yüzeyini temelden artırır. Her yeni donanım bileşeni, potansiyel olarak istismar edilebilir kusurlar içerebilen kendi sürücüleri, bellenimi ve yönetim yazılımı setiyle birlikte gelir. NPU sürücüsü güvenlik açıkları bu riski doğrudan göstermektedir.

Karmaşıklık Hataları Doğurur: Modern işlemciler ve beraberindeki yazılımlar olağanüstü derecede karmaşıktır. CPU, NPU, işletim sistemi, sürücüler ve uygulamalar arasındaki karmaşık etkileşimler, geliştirme sırasında tamsayı taşmaları veya yanlış izin ayarları gibi ince hataların sızması için sayısız fırsat yaratır. Kapsamlı güvenlik denetimi ve testi hayati önem taşır ancak kapsamlı bir şekilde gerçekleştirmek zordur.

Yazılım Katmanının Önemi: Donanım hızlandırması anahtar olsa da, onu kullanılabilir ve erişilebilir kılan yazılımdır (sürücüler ve SDK’lar). Bu yazılım katmanındaki kusurlar, silikonun kendisi sağlam olsa bile, temel donanımın güvenliğini tamamen baltalayabilir. SDK güvenlik açığı (CVE-2025-0014), AI uygulamalarını oluşturmak için kullanılan araçların bile düzgün bir şekilde güvence altına alınmazsa nasıl tehlike vektörleri haline gelebileceğini vurgulamaktadır.

Tedarik Zinciri Riskleri: Geliştiriciler için bir SDK güvenlik açığı, bir tür tedarik zinciri riski ortaya çıkarır. Güvendikleri araçlar tehlikeye girerse, ürettikleri yazılım istemeden kötü amaçlı yazılım veya arka kapılar içerebilir ve kendi müşterilerini etkileyebilir. Bu, geliştiricilerin geliştirme ortamlarının ve araç zincirlerinin güvenli olduğundan emin olma ihtiyacını vurgular.

Yama Zorunluluğu: Bu kusurların keşfi, donanım satıcılarından sağlam güvenlik açığı açıklama ve yama süreçlerine devam eden ihtiyacı da vurgulamaktadır. AMD’nin sorunları kabul etme ve güncellemeler sağlama konusundaki zamanında yanıtı çok önemlidir. Ancak, sorumluluk daha sonra bu yamaları özenle uygulamak üzere kullanıcılara ve geliştiricilere düşer. Herhangi bir güvenlik düzeltmesinin etkinliği tamamen benimsenme oranına bağlıdır. Yamalanmamış sistemler, yayınlanan güvenlik açıklarından haberdar olan saldırganlar için kolay hedefler olmaya devam eder.

AI, bilgi işlem deneyimlerimize daha derinden entegre oldukça, temel bileşenlerin – hem donanım hem de yazılım – güvenliği giderek daha kritik hale gelecektir. Bunun gibi olaylar, inovasyonun titiz güvenlik mühendisliği ve sürekli bakım ve yama taahhüdü ile el ele gitmesi gerektiğinin güçlü bir hatırlatıcısı olarak hizmet eder. Kullanıcılar Ryzen AI’ın gücünden yararlanır, ancak bu fayda, teknolojinin yalnızca güçlü değil aynı zamanda güvenli olduğuna dair bir güven temeline dayanır. Bu güveni sürdürmek, satıcıların, geliştiricilerin ve son kullanıcıların aynı şekilde tetikte olmasını gerektirir. AMD’nin sağladığı güncellemelerin hızla uygulanması, bu temeli bu özel tehditlere karşı güçlendirmede gerekli ilk adımdır.