Microsoft Security Copilot, एक आर्टिफिशियल इंटेलिजेंस (AI) साइबर सुरक्षा उपकरण, का उपयोग ओपन-सोर्स बूटलोडर्स में कई पहले से अज्ञात कमजोरियों की खोज करने के लिए किया गया था। रेडमंड-आधारित टेक दिग्गज ने हाल ही में तीन आमतौर पर इस्तेमाल किए गए बूटलोडर्स में खोजे गए सुरक्षा खामियों की एक सूची का खुलासा किया। बूटलोडर्स में से एक कई लिनक्स-आधारित प्रणालियों के लिए डिफ़ॉल्ट है, जबकि अन्य दो आमतौर पर एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) उपकरणों के लिए उपयोग किए जाते हैं। विशेष रूप से, Microsoft ने बूटलोडर रखरखावकर्ताओं को कारनामों के बारे में सूचित किया है, और उन्होंने उन्हें ठीक करने के लिए सुरक्षा अपडेट जारी किए हैं।
Microsoft अपनी AI सिस्टम की भेद्यता खोज प्रक्रिया को प्रदर्शित करता है
एक ब्लॉग पोस्ट में, Microsoft ने इन कमजोरियों के साथ खोज प्रक्रिया और जोखिम की सीमा को विस्तृत किया। कंपनी ने सुरक्षा कोपिलॉट का उपयोग किया, जो एक एआई-संचालित सुरक्षा विश्लेषण उपकरण है जो संगठनों को खतरे के अभिनेताओं से बचाने के साथ-साथ सुरक्षा खामियों की खोज में सहायता कर सकता है। इन कमजोरियों को ग्रैंड यूनिफाइड बूटलोडर (GRUB2), U-BOOT, और BEARBOX में पाया गया, आमतौर पर ऑपरेटिंग सिस्टम और डिवाइसों के लिए उपयोग किए जाने वाले बूटलोडर्स।
GRUB2 कई लिनक्स-आधारित प्रणालियों के लिए डिफ़ॉल्ट बूटलोडर है, जबकि यू-बूट और नंगेबॉक्स आमतौर पर एम्बेडेड सिस्टम और IoT उपकरणों में देखा जाता है। विशेष रूप से, एक बूटलोडर एक छोटा सा कार्यक्रम है जो ऑपरेटिंग सिस्टम (ओएस) शुरू होने से पहले चलता है। यह ओएस को मेमोरी में लोड करने और बूट प्रक्रिया शुरू करने के लिए जिम्मेदार है।
AI का उपयोग करके, Microsoft खतरा खुफिया ने GRUB2 में 11 कमजोरियों की खोज की, जिसमें इंटेगर ओवरफ्लो, बफर ओवरफ्लो और एक क्रिप्टोग्राफिक साइड-चैनल दोष जैसे मुद्दे शामिल हैं। ये सुरक्षा खामियां खतरे वाले अभिनेताओं को यूनिफाइड एक्सटेंसिबल फर्मवेयर इंटरफ़ेस (यूईएफआई) सुरक्षित बूट को बायपास करने की अनुमति दे सकती हैं, जिसे बूट प्रक्रिया के दौरान अनधिकृत कोड को चलने से रोकने के लिए डिज़ाइन किया गया है।
सुरक्षा कोपिलॉट ने यू-बूट और नंगेबॉक्स में नौ कमजोरियों की भी खोज की। ये मुख्य रूप से बफर ओवरफ्लो थे जो स्क्वैशफ्स, एक्सट 4, क्रैमफ्स, जेएफएफएस 2 और सिम्लिंक जैसे फाइल सिस्टम को प्रभावित करते थे। विशेष रूप से, खतरे वाले अभिनेता को इन खामियों का फायदा उठाने के लिए डिवाइस तक भौतिक पहुंच की आवश्यकता होगी, हालांकि, सुरक्षा जोखिम अभी भी मौजूद है।
GRUB2 के मामले में, Microsoft ने समझाया कि हमलावरों द्वारा दूरस्थ रूप से चुपके से स्थापित करने के लिए हमलावरों द्वारा कमजोरियों का शोषण किया जा सकता है। यह संबंधित है, क्योंकि इस तरह के बूटकिट ऑपरेटिंग सिस्टम को फिर से स्थापित करने या हार्ड ड्राइव को बदलने के बाद भी बने रह सकते हैं।
GRUB2, U-BOOT, और BEARBOX के पीछे की टीमों ने पहले ही इन कमजोरियों को दूर करने के लिए फरवरी में सुरक्षा अपडेट जारी कर दिया है। उपयोगकर्ताओं को सलाह दी जाती है कि वे अपने सिस्टम को नवीनतम संस्करणों में अपडेट करें ताकि वे खुद को संभावित साइबर हमले से बचा सकें।