Threats
A ferramenta Security Copilot permitiu à Microsoft sinalizar mais de 20 vulnerabilidades em conhecidos bootloaders de open-source
02/04/2025
As equipas de threat intelligence da Microsoft recorreram às tecnologias de Inteligência Artificial (IA) para descobrir vulnerabilidades de segurança em conhecidos bootloaders de open-source, incluindo GRUB2, U-boot e Barebox. Foram identificadas, pelo menos, 20 vulnerabilidades críticas nestes bootloaders, em sistemas UEFI Secure Boot e em dispositivos IoT. As falhas em causa podem expor os sistemas a ataques sofisticados e comprometer os dispositivos ainda antes de iniciar os sistemas operativos e têm impacto em milhares de sistemas Linux e dispositivos embedded que dependem destes bootloaders para iniciar hardware e carregar sistemas operativos. “As vulnerabilidades encontradas no bootloader GRUB2 (comumente usado como bootloader Linux) e nos bootloaders U-boot e Barebox (comumente usados para sistemas embedded) podem permitir que os agentes de ameaças obtenham e executem código arbitrário”, confirma a Microsoft. Com recurso à ferramenta de inteligência artificial Security Copilot, o projeto de investigação, que combinou análise de código estático, fuzzing e prompts AI-driven, permitiu à equipa de investigadores poupar tempo e recursos. Através da ferramenta de IA foi possível sinalizar problemas e identificar vulnerabilidades específicas em risco de serem exploradas. “O Copilot ajudou também a encontrar padrões semelhantes noutros arquivos, garantindo cobertura abrangente e validação das descobertas da nossa equipa. Este processo eficiente permitiu-nos confirmar várias vulnerabilidades adicionais e expandir a nossa análise a outros bootloaders como o U-boot e o Barebox, que partilham código com o GRUB2”, revela a empresa. Se por um lado a exploração das vulnerabilidades do U-boot ou do Barebox exigem o acesso a dispositivos físicos, por outro lado, e no caso do GRUB2, as vulnerabilidades podem ser exploradas ao ignorar o Secure Boot e instalar bootkits furtivos ou ignorando outros mecanismos de segurança, como é o caso do BitLocker. Os administradores de sistemas são aconselhados a aplicar as correções urgentes lançadas pelos bootloader maintainers em resposta à descoberta da Microsoft. No caso dos sistemas que não podem ser atualizados de imediato, a Microsoft recomenda a implementação de medidas de segurança física para restringir o acesso e mitigar, assim, o risco de exploração. |