Ryzen AI của AMD đối mặt lỗ hổng phần mềm rủi ro cao

Sự phát triển không ngừng của trí tuệ nhân tạo đã thúc đẩy các nhà sản xuất phần cứng tích hợp khả năng xử lý chuyên dụng trực tiếp vào silicon của họ. Advanced Micro Devices (AMD), một công ty lớn trong ngành bán dẫn, đã nắm bắt xu hướng này, trang bị cho các thế hệ bộ xử lý mới hơn của mình các bộ tăng tốc AI chuyên dụng, được tiếp thị dưới tên gọi ‘Ryzen AI’. Các Bộ xử lý Thần kinh (NPU) này hứa hẹn sẽ tăng cường đáng kể hiệu suất cho các tác vụ do AI điều khiển, từ việc cải thiện cuộc gọi video đến tăng tốc quy trình làm việc sáng tạo. Tuy nhiên, hệ sinh thái phần mềm phức tạp cần thiết để khai thác sức mạnh này đã trở thành một mặt trận mới cho các thách thức bảo mật. Các tiết lộ gần đây cho thấy rằng các driver và bộ công cụ phát triển phần mềm (SDK) làm nền tảng cho Ryzen AI chứa các lỗ hổng bảo mật nghiêm trọng, có khả năng khiến người dùng và nhà phát triển đối mặt với những rủi ro đáng kể. AMD đã thừa nhận những vấn đề này và phát hành các bản vá, kêu gọi hành động kịp thời từ các bên bị ảnh hưởng.

Phân tích các mối lo ngại về bảo mật của Ryzen AI

Việc tích hợp phần cứng chuyên dụng như NPU không chỉ gây phức tạp trong thiết kế mà còn trong các lớp phần mềm quản lý chúng. Driver đóng vai trò là giao diện quan trọng giữa hệ điều hành và phần cứng, trong khi SDK cung cấp cho nhà phát triển các công cụ để xây dựng ứng dụng tận dụng khả năng của phần cứng. Lỗ hổng ở một trong hai thành phần này có thể gây ra hậu quả nghiêm trọng. Bản tin bảo mật gần đây của AMD nêu bật nhiều lỗ hổng rủi ro cao ảnh hưởng đến hệ sinh thái Ryzen AI, đòi hỏi sự chú ý ngay lập tức từ cả người dùng cuối có hệ thống tích hợp các chip này và các nhà phát triển đang xây dựng thế hệ ứng dụng hỗ trợ AI tiếp theo.

Công ty đã xác định tổng cộng bốn lỗ hổng riêng biệt. Ba trong số này nằm trong chính driver NPU, thành phần phần mềm chịu trách nhiệm trực tiếp quản lý bộ đồng xử lý AI. Lỗ hổng thứ tư ảnh hưởng đến Ryzen AI Software SDK, gây rủi ro cho các nhà phát triển sử dụng công cụ của AMD. Tác động tiềm ẩn bao gồm từ việc tiết lộ thông tin trái phép và làm hỏng dữ liệu đến việc xâm phạm hoàn toàn hệ thống thông qua thực thi mã tùy ý, nhấn mạnh mức độ nghiêm trọng của các phát hiện. Đây không phải là những lỗi nhỏ; chúng đại diện cho những vết nứt đáng kể trong nền tảng chiến lược AI trên thiết bị của AMD, đòi hỏi phải khắc phục cẩn thận.

Lỗi tràn số nguyên ảnh hưởng đến driver NPU

Trọng tâm của các vấn đề ở cấp độ driver là ba lỗ hổng tràn số nguyên riêng biệt. Tràn số nguyên là một loại lỗi phần mềm cổ điển nhưng vẫn luôn nguy hiểm. Nó xảy ra khi một phép toán số học cố gắng tạo ra một giá trị số vượt quá dung lượng lưu trữ được phân bổ cho nó. Hãy tưởng tượng bạn cố gắng đổ năm lít nước vào một cái bình bốn lít – phần thừa sẽ tràn ra ngoài. Trong thuật ngữ phần mềm, sự “tràn” này có thể ghi đè lên các vị trí bộ nhớ liền kề không được dự định sửa đổi.

Kẻ tấn công thường có thể khai thác tình trạng tràn này một cách chiến lược. Bằng cách tạo dữ liệu đầu vào được chế tạo cẩn thận để kích hoạt tràn, chúng có thể ghi mã hoặc dữ liệu độc hại vào các vùng bộ nhớ không mong muốn. Nếu thành công, điều này có thể ghi đè lên các lệnh chương trình hoặc cấu trúc dữ liệu quan trọng, có khả năng chiếm quyền điều khiển luồng thực thi của chương trình. Trong bối cảnh của một driver phần cứng, thường hoạt động với các đặc quyền cao trong hệ điều hành, một cuộc khai thác như vậy có thể gây ra hậu quả tàn khốc.

AMD đã phân loại ba lỗ hổng driver NPU này như sau:

  • CVE-2024-36336: Được AMD phân loại với điểm CVSS là 7.9, cho thấy mức độ nghiêm trọng “Cao”. Cơ chế cụ thể liên quan đến lỗi tràn số nguyên có thể dẫn đến việc ghi dữ liệu ra ngoài bộ đệm bộ nhớ được chỉ định.
  • CVE-2024-36337: Cũng được xếp hạng CVSS 7.9 (“Cao”), lỗ hổng này trình bày một kịch bản tràn số nguyên tương tự, một lần nữa có nguy cơ ghi bộ nhớ ngoài giới hạn (out-of-bounds).
  • CVE-2024-36328: Lỗ hổng này có điểm CVSS là 7.3, vẫn được phân loại là mức độ nghiêm trọng “Cao”. Giống như những lỗ hổng khác, nó xuất phát từ tình trạng tràn số nguyên trong driver NPU.

Mặc dù mô tả chính thức của AMD thận trọng tóm tắt tác động tiềm ẩn của các lỗ hổng này là “mất tính bảo mật, tính toàn vẹn hoặc tính khả dụng”, bản chất kỹ thuật của lỗi tràn số nguyên trong các driver đặc quyền cho thấy mạnh mẽ khả năng thực thi mã tùy ý. Kẻ tấn công khai thác thành công một trong những lỗ hổng này có khả năng giành được quyền truy cập sâu vào hệ thống, vượt qua các biện pháp bảo mật, cài đặt phần mềm độc hại, đánh cắp thông tin nhạy cảm hoặc làm gián đoạn hoàn toàn hoạt động của hệ thống. Xếp hạng mức độ nghiêm trọng “Cao” phản ánh tiềm năng gây hại đáng kể này. Việc giành quyền kiểm soát driver NPU, về mặt lý thuyết, có thể cho phép kẻ tấn công thao túng các hoạt động AI, xâm phạm các mô hình AI chạy cục bộ hoặc sử dụng các đặc quyền của driver làm bàn đạp để kiểm soát hệ thống rộng hơn.

Thách thức nằm ở cách các lỗ hổng này có thể bị kích hoạt. Thông thường, các lỗ hổng driver yêu cầu kẻ tấn công phải có một mức độ truy cập cục bộ nào đó hoặc khả năng chạy phần mềm cụ thể tương tác với thành phần driver bị lỗi. Điều này có thể xảy ra thông qua phần mềm độc hại đã có trên hệ thống hoặc có khả năng thông qua các đầu vào dữ liệu được chế tạo đặc biệt được xử lý bởi các ứng dụng sử dụng phần cứng Ryzen AI. Bất kể vectơ tấn công cụ thể nào, khả năng bị khai thác đều đảm bảo việc vá lỗi ngay lập tức.

Rủi ro leo thang đặc quyền trong Ryzen AI SDK

Ngoài driver hướng tới người dùng cuối, AMD cũng xác định một lỗ hổng nghiêm trọng trong Bộ công cụ phát triển phần mềm (SDK) Ryzen AI Software. SDK là bộ công cụ thiết yếu cho các nhà phát triển phần mềm, cung cấp thư viện, mã mẫu và tiện ích cần thiết để xây dựng ứng dụng cho một nền tảng hoặc tính năng phần cứng cụ thể. Trong trường hợp này, Ryzen AI Software SDK cho phép các nhà phát triển tích hợp khả năng Ryzen AI vào các chương trình của riêng họ.

Lỗ hổng được phát hiện ở đây, được theo dõi là CVE-2025-0014 (lưu ý: chỉ định năm CVE là bất thường, thường phản ánh năm báo cáo/phát hiện; đây có thể là lỗi đánh máy trong báo cáo, nhưng được liệt kê ở đây theo chỉ định chính thức), về cơ bản khác với các lỗi tràn driver. Nó liên quan đến quyền mặc định không chính xác được đặt trong quá trình cài đặt SDK. Lỗ hổng này cũng được xếp hạng CVSS 7.3 (“Cao”).

Quyền truy cập hệ thống tệp phù hợp là nền tảng của bảo mật hệ điều hành. Chúng quy định người dùng hoặc quy trình nào có quyền đọc, ghi hoặc thực thi tệp và thư mục. Khi phần mềm được cài đặt, đặc biệt là các thành phần có thể chạy với các đặc quyền nâng cao hoặc xử lý các hoạt động nhạy cảm, điều quan trọng là thư mục cài đặt và nội dung của nó phải được bảo vệ bằng các quyền thích hợp. Cài đặt quyền quá dễ dãi có thể tạo ra các lỗ hổng nguy hiểm.

Trong trường hợp của CVE-2025-0014, đường dẫn cài đặt cho các thành phần phần mềm Ryzen AI dường như nhận được các quyền mặc định quá lỏng lẻo. Điều này có thể cho phép kẻ tấn công có đặc quyền thấp đã có mặt trên máy của nhà phát triển sửa đổi hoặc thay thế các tệp quan trọng trong thư mục cài đặt SDK. Nếu sau đó nhà phát triển sử dụng các thành phần SDK bị xâm phạm để xây dựng hoặc chạy ứng dụng AI của họ, mã đã sửa đổi của kẻ tấn công có thể được thực thi, có khả năng với các đặc quyền của nhà phát triển hoặc chính ứng dụng đó.

Điều này cấu thành một cuộc tấn công leo thang đặc quyền. Kẻ tấn công bắt đầu với quyền truy cập hạn chế nhưng tận dụng lỗ hổng quyền để giành quyền kiểm soát cấp cao hơn, thực thi hiệu quả mã tùy ý trong một ngữ cảnh đặc quyền hơn. Đối với các nhà phát triển làm việc trong các dự án AI nhạy cảm, một sự xâm phạm như vậy có thể dẫn đến việc đánh cắp tài sản trí tuệ, chèn cửa hậu vào phần mềm được phát triển hoặc sử dụng máy của nhà phát triển làm bàn đạp cho các cuộc tấn công tiếp theo trong mạng. Tác động vượt ra ngoài nhà phát triển cá nhân, có khả năng ảnh hưởng đến người dùng cuối của phần mềm được tạo bằng SDK bị xâm phạm.

Bảo mật hệ thống của bạn: Lộ trình khắc phục của AMD

Nhận thức được mức độ nghiêm trọng của các lỗ hổng này, AMD đã hành động để cung cấp các bản sửa lỗi. Các phiên bản cập nhật của cả driver NPU và Ryzen AI Software SDK hiện đã có sẵn, được thiết kế để vá các lỗ hổng bảo mật này. Người dùng và nhà phát triển tận dụng công nghệ Ryzen AI được khuyến cáo mạnh mẽ nên cài đặt các bản cập nhật này ngay lập tức.

Nhận các bản vá:

Các bản cập nhật cần thiết có thể được tìm thấy trên trang web phần mềm Ryzen AI chính thức của AMD. Việc truy cập các tài nguyên này thường bao gồm một vài bước:

  1. Tài khoản AMD: Người dùng có thể cần đăng nhập bằng tài khoản AMD hiện có hoặc tạo một tài khoản mới. Đây là thông lệ tiêu chuẩn đối với các nhà cung cấp phân phối phần mềm và driver chuyên dụng.
  2. Thỏa thuận cấp phép: Đối với bản cập nhật driver NPU, người dùng cũng có thể cần xem xét và chấp nhận thỏa thuận cấp phép trước khi tiến hành tải xuống. Điều này nêu rõ các điều khoản sử dụng cho phần mềm.
  3. Xác nhận biểu mẫu: Việc tải xuống bản cập nhật Ryzen AI Software SDK có thể yêu cầu xác nhận chi tiết qua biểu mẫu, có thể liên quan đến việc tham gia chương trình nhà phát triển hoặc tuân thủ xuất khẩu.

Cập nhật driver NPU:

Đối với người dùng cuối có hệ thống trang bị khả năng Ryzen AI, việc cập nhật driver NPU là bước quan trọng. Quá trình này thường bao gồm:

  1. Tải xuống: Lấy gói driver cập nhật từ trang web AMD Ryzen AI.
  2. Giải nén: Tệp tải xuống thường là một tệp lưu trữ (như tệp ZIP). Bạn sẽ cần giải nén nội dung của nó vào một vị trí đã biết trên ổ cứng.
  3. Cài đặt (Dấu nhắc lệnh quản trị): Việc cài đặt có thể không đơn giản chỉ là nhấp đúp vào tệp thực thi. Hướng dẫn của AMD đề xuất sử dụng dấu nhắc lệnh quản trị. Điều này liên quan đến việc mở dấu nhắc lệnh với quyền quản trị viên (ví dụ: nhấp chuột phải vào biểu tượng Command Prompt và chọn “Run as administrator”) và điều hướng đến thư mục nơi bạn đã giải nén các tệp driver. Có thể sẽ có một lệnh hoặc tập lệnh cụ thể (ví dụ: tệp .bat hoặc .inf) được đề cập trong hướng dẫn của AMD cần được thực thi để cài đặt driver. Việc tuân theo hướng dẫn cụ thể của AMD cho gói đã tải xuống là rất quan trọng ở đây.

Xác minh bản cập nhật driver:

Sau khi thử cài đặt, điều cần thiết là xác nhận rằng phiên bản driver mới, an toàn đang hoạt động. Điều này thường có thể được thực hiện thông qua Windows Device Manager:

  1. Mở Device Manager (bạn có thể tìm kiếm nó trong thanh tìm kiếm của Windows).
  2. Xác định vị trí thiết bị phần cứng liên quan đến Ryzen AI hoặc NPU. Thiết bị này có thể được liệt kê trong các danh mục như “System devices,” “Processors,” hoặc một danh mục bộ tăng tốc AI chuyên dụng.
  3. Nhấp chuột phải vào thiết bị và chọn “Properties.”
  4. Điều hướng đến tab “Driver”.
  5. Kiểm tra trường “Driver Version”. Theo thông tin liên quan đến bản vá, người dùng nên tìm phiên bản 32.0.203.257 trở lên. Ngày driver liên quan được đề cập trong một số báo cáo (12.03.2025) có vẻ bất thường và có thể là lỗi đánh máy hoặc liên quan đến một mã định danh bản dựng cụ thể; số phiên bản là chỉ báo đáng tin cậy nhất của phần mềm đã được vá. Nếu Device Manager hiển thị phiên bản này hoặc cao hơn, bản cập nhật đã thành công.

Cập nhật Ryzen AI Software SDK:

Đối với các nhà phát triển phần mềm sử dụng SDK, quy trình bao gồm tải xuống và cài đặt phiên bản mới nhất:

  1. Tải xuống: Truy cập trang web AMD Ryzen AI (yêu cầu đăng nhập và có thể xác nhận biểu mẫu) để tải xuống SDK cập nhật. Phiên bản đã vá được xác định là Ryzen AI Software 1.4.0 trở lên. Hãy chuẩn bị cho một lượt tải xuống đáng kể, vì gói cài đặt được ghi nhận là khoảng 3.4 GB.
  2. Cài đặt: Chạy gói cài đặt đã tải xuống. Nó sẽ ghi đè lên bản cài đặt trước đó hoặc hướng dẫn bạn qua quy trình nâng cấp, đảm bảo các quyền tệp đã sửa chữa (giải quyết CVE-2025-0014) và mọi cập nhật khác được áp dụng.

Với xếp hạng mức độ nghiêm trọng “Cao” trên tất cả các lỗ hổng được xác định, việc vá lỗi kịp thời là tối quan trọng. Việc trì hoãn các bản cập nhật này khiến hệ thống và môi trường phát triển bị phơi bày trước nguy cơ khai thác tiềm ẩn.

Bối cảnh rộng hơn: Phần cứng AI và Bảo mật

Những lỗ hổng này trong phần mềm Ryzen AI của AMD nhấn mạnh một thách thức ngày càng tăng trong ngành công nghệ: bảo mật các hệ sinh thái phần cứng và phần mềm ngày càng phức tạp cung cấp năng lượng cho trí tuệ nhân tạo. Khi khối lượng công việc AI chuyển từ đám mây sang các thiết bị biên và máy tính cá nhân – cái gọi là “AI trên thiết bị” – các tác động bảo mật sẽ nhân lên.

Mở rộng bề mặt tấn công: Việc tích hợp phần cứng chuyên dụng như NPU về cơ bản làm tăng bề mặt tấn công của hệ thống. Mỗi thành phần phần cứng mới đi kèm với bộ driver, firmware và phần mềm quản lý riêng, tất cả đều có khả năng chứa các lỗ hổng có thể khai thác. Các lỗ hổng driver NPU minh họa trực tiếp rủi ro này.

Sự phức tạp sinh ra lỗi: Các bộ xử lý hiện đại và phần mềm đi kèm của chúng cực kỳ phức tạp. Sự tương tác phức tạp giữa CPU, NPU, hệ điều hành, driver và ứng dụng tạo ra vô số cơ hội cho các lỗi tinh vi – như tràn số nguyên hoặc cài đặt quyền không chính xác – len lỏi vào trong quá trình phát triển. Kiểm tra và đánh giá bảo mật kỹ lưỡng là rất quan trọng nhưng khó thực hiện một cách toàn diện.

Tầm quan trọng của lớp phần mềm: Mặc dù tăng tốc phần cứng là chìa khóa, nhưng phần mềm (driver và SDK) mới là thứ làm cho nó có thể sử dụng và truy cập được. Lỗ hổng trong lớp phần mềm này có thể làm suy yếu hoàn toàn tính bảo mật của phần cứng cơ bản, ngay cả khi bản thân silicon vẫn ổn định. Lỗ hổng SDK (CVE-2025-0014) nêu bật cách ngay cả các công cụ được sử dụng để xây dựng ứng dụng AI cũng có thể trở thành vectơ xâm nhập nếu không được bảo mật đúng cách.

Rủi ro chuỗi cung ứng: Đối với các nhà phát triển, lỗ hổng SDK giới thiệu một dạng rủi ro chuỗi cung ứng. Nếu các công cụ mà họ dựa vào bị xâm phạm, phần mềm họ sản xuất có thể vô tình chứa phần mềm độc hại hoặc cửa hậu, ảnh hưởng đến chính khách hàng của họ. Điều này nhấn mạnh sự cần thiết của các nhà phát triển trong việc đảm bảo môi trường phát triển và chuỗi công cụ của họ được an toàn.

Sự cấp thiết của việc vá lỗi: Việc phát hiện ra những lỗ hổng này cũng nhấn mạnh nhu cầu liên tục về các quy trình tiết lộ lỗ hổng và vá lỗi mạnh mẽ từ các nhà cung cấp phần cứng. Phản ứng kịp thời của AMD trong việc thừa nhận các vấn đề và cung cấp các bản cập nhật là rất quan trọng. Tuy nhiên, trách nhiệm sau đó thuộc về người dùng và nhà phát triển trong việc áp dụng các bản vá này một cách siêng năng. Hiệu quả của bất kỳ bản sửa lỗi bảo mật nào hoàn toàn phụ thuộc vào tỷ lệ chấp nhận của nó. Các hệ thống chưa được vá vẫn là mục tiêu dễ dàng cho những kẻ tấn công biết về các lỗ hổng đã được công bố.

Khi AI ngày càng được tích hợp sâu hơn vào trải nghiệm điện toán của chúng ta, tính bảo mật của các thành phần cơ bản – cả phần cứng và phần mềm – sẽ ngày càng trở nên quan trọng. Các sự cố như thế này đóng vai trò như một lời nhắc nhở mạnh mẽ rằng sự đổi mới phải đi đôi với kỹ thuật bảo mật nghiêm ngặt và cam kết bảo trì và vá lỗi liên tục. Người dùng được hưởng lợi từ sức mạnh của Ryzen AI, nhưng lợi ích đó phụ thuộc vào nền tảng tin cậy rằng công nghệ không chỉ mạnh mẽ mà còn an toàn. Việc duy trì niềm tin đó đòi hỏi sự cảnh giác từ các nhà cung cấp, nhà phát triển và người dùng cuối. Việc áp dụng nhanh chóng các bản cập nhật do AMD cung cấp là bước đầu tiên cần thiết để củng cố nền tảng đó trước các mối đe dọa cụ thể này.