Microsoft Security Copilot, alat keamanan siber kecerdasan buatan (AI), digunakan untuk menemukan beberapa kerentanan yang sebelumnya tidak diketahui dalam bootloader sumber terbuka. Raksasa teknologi yang berbasis di Redmond baru-baru ini mengungkapkan daftar kelemahan keamanan yang ditemukan dalam tiga bootloader yang umum digunakan. Salah satu bootloader adalah default untuk banyak sistem berbasis Linux, sedangkan dua lainnya biasanya digunakan untuk sistem tertanam dan perangkat Internet of Things (IoT). Khususnya, Microsoft telah memberi tahu pengelola bootloader tentang eksploitasi, dan mereka telah merilis pembaruan keamanan untuk memperbaikinya.
Microsoft Memamerkan Proses Penemuan Kerentanan Sistem AI-nya
Dalam sebuah posting blog, Microsoft merinci proses penemuan dan tingkat risiko dengan kerentanan ini. Perusahaan menggunakan Security Copilot, alat analisis keamanan bertenaga AI yang dapat membantu melindungi organisasi dari pelaku ancaman serta menemukan kelemahan keamanan. Kerentanan ini terdeteksi di GRand Unified Bootloader (GRUB2), U-Boot, dan Barebox, bootloader yang umum digunakan untuk sistem operasi dan perangkat.
GRUB2 adalah bootloader default untuk banyak sistem berbasis Linux, sedangkan U-Boot dan Barebox umumnya terlihat dalam sistem tertanam dan perangkat IoT. Khususnya, bootloader adalah program kecil yang berjalan sebelum sistem operasi (OS) dimulai. Ini bertanggung jawab untuk memuat OS ke dalam memori dan memulai proses booting.
Dengan menggunakan AI, Microsoft Threat Intelligence menemukan 11 kerentanan di GRUB2, termasuk masalah seperti luapan bilangan bulat, buffer overflow, dan cacat saluran samping kriptografi. Kelemahan keamanan ini dapat memungkinkan pelaku ancaman untuk melewati Unified Extensible Firmware Interface (UEFI) Secure Boot, yang dirancang untuk mencegah kode yang tidak sah berjalan selama proses booting.
Security Copilot juga menemukan sembilan kerentanan di U-Boot dan Barebox. Ini terutama adalah buffer overflow yang memengaruhi sistem file seperti SquashFS, EXT4, CramFS, JFFS2, dan symlink. Khususnya, pelaku ancaman perlu memiliki akses fisik ke perangkat untuk mengeksploitasi kelemahan ini, namun, risiko keamanan masih ada.
Dalam kasus GRUB2, Microsoft menjelaskan bahwa kerentanan dapat dieksploitasi oleh penyerang untuk menginstal bootkit tersembunyi dari jarak jauh. Ini memprihatinkan, karena bootkit seperti itu dapat bertahan bahkan setelah menginstal ulang sistem operasi atau mengganti hard drive.
Tim di balik GRUB2, U-Boot, dan Barebox telah merilis pembaruan keamanan pada bulan Februari untuk mengatasi kerentanan ini. Pengguna disarankan untuk memperbarui sistem mereka ke versi terbaru untuk melindungi diri dari potensi serangan siber.