More

    Microsoft koristi AI za otkrivanje kritičnih ranjivosti u butloaderima

    Istraživači iz Microsoftovog tima za obavještavanje o prijetnjama saopštili su da koriste vještačku inteligenciju za otkrivanje bezbjednosnih ranjivosti u popularnim otvorenim butloaderima, uključujući GRUB2, U-boot i Barebox.

    Pomoću alata Security Copilot, Microsoftov tim je identifikovao najmanje 20 kritičnih ranjivosti u otvorenim butloaderima (uključujući GRUB2, U-boot i Barebox) u UEFI Secure Boot sistemima, koji su široko korišćeni u ugrađenim i IoT uređajima.

    „Ranjivosti pronađene u GRUB2 butloaderu (koji se često koristi kao butloader za Linux), kao i u U-boot i Barebox butloaderima (koji se često koriste u ugrađenim sistemima), mogle bi omogućiti hakerima da steknu pristup i izvršavaju proizvoljan kod“, saopštila je kompanija.

    Ovaj istraživački projekat, koji kombinuje statičku analizu koda, fuzzing i AI-pokretane analize, uštedio je istraživačkom timu skoro nedjelju dana ručnog rada. Kompanija je navela da alat sa vještačkom inteligencijom ne samo da je označavao potencijalne probleme već je i pomagao u preciznom određivanju ranjivosti koje bi mogle biti iskorišćene za zaobilaženje ključnih bezbjednosnih mehanizama.

    Istraživači iz Redmonda fokusirali su se na funkcionalnosti butloadera, poput parsiranja fajl sistema, što je česta slaba tačka u kojoj se nalaze ranjivosti povezane sa bezbjednošću memorije. U jednom slučaju, Microsoftov tim za obavještavanje o prijetnjama otkrio je prelijevanje cijelog broja koje bi moglo omogućiti napadačima da izvršavaju proizvoljan kod, potencijalno zaobilazeći Secure Boot zaštitu i instalirajući prikrivene butkitove.

    „Copilot je takođe pomogao u pronalaženju sličnih obrazaca u drugim fajlovima, čime je osigurana sveobuhvatna pokrivenost i validacija naših nalaza. Ovaj efikasan proces omogućio nam je da potvrdimo nekoliko dodatnih ranjivosti i proširimo našu analizu na druge butloadere, poput U-boot i Barebox, koji dijele kod sa GRUB2“, navela je kompanija.

    „Posljedice instaliranja takvih butkitova su značajne, jer to može omogućiti hakerima potpunu kontrolu nad uređajem, uključujući upravljanje procesom pokretanja i operativnim sistemom, kompromitovanje dodatnih uređaja na mreži i sprovođenje drugih malicioznih aktivnosti“, istakao je Microsoft.

    „To bi moglo rezultirati postojanim malicioznim softverom koji ostaje netaknut čak i nakon reinstalacije operativnog sistema ili zamjene hard diska.“

    Iako bi napadači u većini slučajeva morali imati fizički pristup uređaju da bi iskoristili ranjivosti u U-boot ili Barebox butloaderima, u slučaju GRUB2 ranjivosti bi mogle biti iskorišćene za zaobilaženje Secure Boot zaštite i instalaciju prikrivenih butkitova, kao i za potencijalno zaobilaženje drugih bezbjednosnih mehanizama, poput BitLocker-a.

    Microsoft je naveo da su njihovi istraživači sarađivali sa timom koji održava GRUB2 na ažuriranjima bezbjednosti koja su objavljena sredinom februara. Posebno, timovi koji održavaju U-boot i Barebox izdali su ažuriranja 19. februara 2025. godine.

    Kompanija je istakla ove nalaze kao primjer „efikasnosti, optimizovanih radnih procesa i poboljšanih sposobnosti“ koje omogućavaju proizvodi zasnovani na vještačkoj inteligenciji.

    Izvor: SecurityWeek

    Recent Articles

    spot_img

    Related Stories