Nom de domaine

L’intelligenza artificiale non è solo una cosa media che metterà disoccupato lo studio Ghibli. La prova con Microsoft Security Copilotl’assistente AI specializzato nella sicurezza informatica, che ha appena scoperto circa venti vulnerabilità critiche nei bootloader Grub2, U-boot e Barebox.

Se usi i sistemi Linux / Unix o On -board, questa notizia ti riguarda improvvisamente e MLDR;

Queste nuove vulnerabilità consentono di bypassare l’avvio sicuro, di installare bootkit non rilevabili e di rimanere in posizione dopo il reinsediamento del sistema. Chiaramente, il tuo sistema può essere completamente compromesso, anche se reinstalla l’osso o cambi il disco rigido.

Mettendo il copilota di sicurezza sul posto, Microsoft è stato in grado di combinare questo approccio AI con tecniche convenzionali come l’analisi del codice statico (CODEQL) e il fuzzing (AFL ++).

Di conseguenza, circa venti vulnerabilità scoperte con un tempo di tempo stimato circa una settimana rispetto a ciò che l’analisi manuale avrebbe preso.

Per i Babbani che ci leggono, sappi che un bootloader è il piccolo programma che funziona per primo quando si avvia il computer, anche prima che il sistema operativo si svegli. Grub2 è quello usato per impostazione predefinita sulla maggior parte dei distro Linux come Ubuntu. Per quanto riguarda U-Boot e Barebox, sono piuttosto nei sistemi di bordo e negli oggetti collegati.

IMG 0078 1

Copilota di sicurezza che identifica una vulnerabilità per superare l’intero e suggerendo una correzione

Il processo di ricerca è piuttosto affascinante perché l’IA ha identificato per la prima volta le aree di rischio (reti, file system, firme crittografiche), quindi focalizzata sui file system. Il copilota di sicurezza ha quindi identificato cinque potenziali problemi e, dopo la verifica manuale, è stata confermata una sola vera vulnerabilità utilizzabile (un intero eccesso). Da lì, l’IA ha cercato schemi simili in altri file.

È bello no, quando funziona bene così?

Ciò che rende queste vulnerabilità particolarmente pericolose è che i bootloader funzionano senza le moderne protezioni dei sistemi operativi. Nessun Dep, nessun ASLR, nessuna protezione della batteria e MLDR; Inoltre, Grub2 è scritto in C, una lingua senza protezione integrata della memoria e che offre un’enorme superficie di attacco con le sue immagini di immagini, il suo supporto di rete e la sua gestione di più file system.

Ecco le vulnerabilità più nitide tra le 11 scoperte in Grub2:

  • CVE-2025-0678 : Intero di Whole in Reading Squash4 file (il punteggio CVSS 7.8 più critico)
  • CVE-2024-56737 : Tampon che supera nell’assemblaggio dei file system HFS
  • CVE-2024-56738 : Attacco da parte del canale ausiliario nella funzione di confronto crittografico (non costante nel tempo)
  • CVE-2025-1118 : Il comando dump consente la lettura arbitraria della memoria

Per i curiosi, ecco come funziona uno di questi difetti … nella gestione dei collegamenti simbolici di JFS, un calcolo size+1 provoca un intero eccesso se la dimensione è al suo valore massimo (0xfffffffffffffr).

Risultato, il sistema assegna 0 byte in memoria ma continua a scrivere dati, consentendo l’esecuzione di codice arbitrario. È come ordinare un caffè senza calice e il dipendente Starbucks ha ancora versato il caffè sul tavolo.

IMG 0079

Ecco il codice colpito in questione.

Per U-Boot e Barebox (bootloader di sistemi di bordo), sono state trovate 9 vulnerabilità simili, principalmente il sorpasso di buffer in vari file system come Squashfs, EXT4, CRAMFS e JFFS2.

La buona notizia è che le correzioni sono disponibili !! Grub2 Aggiornamenti pubblicati il ​​18 febbraio 2025, mentre U-Boot e Barebox hanno rilasciato i loro il 19 febbraio. Quindi se usi Linux, esegui i tuoi aggiornamenti di sistema ORA.

# Vérifier la version de GRUB2 sur Ubuntu/Debian
grub-install --version
# Mettre à jour GRUB2 sur Ubuntu/Debian
sudo apt update && sudo apt upgrade
# Vérifier la version de GRUB2 sur Fedora/RHEL
rpm -q grub2
# Mettre à jour GRUB2 sur Fedora/RHEL
sudo dnf update grub2

Per gli amministratori di sistema e gli hacker IoT, controlla anche le imprese dei tuoi dispositivi utilizzando U-boot o Barebox.

Ciò che è affascinante in questa storia è l’uso dell’intelligenza artificiale per accelerare la scoperta delle vulnerabilità. Security Copilot non ha solo identificato i difetti, ma ha anche proposto correzioni ed esteso l’analisi ad altri progetti che condividono un codice simile.

Microsoft afferma che lo strumento li ha risparmiati circa una settimana di tempo di analisi su un codice complesso come Grub2. OK, ma li avrebbe trovati senza la loro intelligenza artificiale? È probabile, ma non lo sapremo mai con certezza.

Ciò che è certo d’altra parte è che l’IA è ora uno strumento essenziale nella sicurezza informatica, per meglio (trova più vulnerabilità più velocemente) e potenzialmente per il peggio (se vedi cosa intendo …).

Dai, ti lascio, hai bootloader a patcher …

Fonte


Source link

Categorized in: