Microsoft, Grub2, U-Boot ve Barebox Bootloader kusurlarını Copilot ile keşfeder


Microsoft, GRUB2, U-Boot ve Barebox Bootloaders içinde birden fazla kritik güvenlik açıkının keşfini açıkladı ve gelişmiş tehdit analizi için AI güdümlü güvenlik kopilotu platformunu kullandı.

Birleştirilmiş genişletilebilir ürün yazılımı arayüzünün (UEFI) güvenli önyükleme çerçevesinin ayrılmaz ve gömülü sistemlerde yaygın olarak dağıtılan bu önyükleyicilerin, sistem bütünlüğünü tehlikeye atabilecek, ayrıcalık artışını sağlayabilecek ve güvenli önyükleme korumalarını atlayabilecek sömürülebilir kusurlar içerdiği bulunmuştur.

Bulguların Linux tabanlı sistemler ve gömülü ortamlar arasında cihaz güvenliği için önemli etkileri vardır.

Güvenlik açıklarının teknik analizi

Güvenlik açıkları, özellikle dosya sistemi ayrıştırma rutinlerinde önyükleyici işlevselliğinin kritik alanlarını ortaya çıkarır.

Grub2’de, JFS, UDF ve HFS gibi dosya sistemi modüllerinde sembolik bağlantı işlemesinde tamsayı taşma güvenlik açıkları tanımlanmıştır.

Bu kusurlar, saldırganların bootloader yürütme sırasında bellek bozulmasını veya keyfi kod yürütülmesini tetikleyen kötü niyetli dosya sistemleri oluşturmasına izin verebilir.

Bu güvenlik açıklarının kullanılması, saldırganların önyükleme sırasına yetkisiz kod enjekte etmesini veya sistem yeniden yüklemesinden sağlanan kalıcı kötü amaçlı yazılımları dağıtmasını sağlayarak önyükleme mekanizmalarını güvence altına almak için doğrudan bir tehdit oluşturur.

Benzer şekilde, U-Boot ve Barebox’ın GRUB2 ile örtüşen kod tabanlarına olan güvenleri nedeniyle kod seviyesi güvenlik açıklarını paylaştığı bulunmuştur.

Örneğin, U-Boot, belirli koşullar altında tampon taşmalarına yol açabilecek SquashFS dizini ayrıştırma mantığında kritik bir kusur (CVE-2025-26726) sergiledi.

Barebox, paylaşılan mimari bileşenler nedeniyle benzer dosya sistemi ile ilgili zayıflıkları devraldı.

U-Boot ve Barebox’taki bu güvenlik açıklarının kullanılması tipik olarak cihaza fiziksel erişim gerektirirken, varlıkları açık kaynaklı projelerde kod yeniden kullanımı ile ilişkili sistemik risklerin altını çizmektedir.

Microsoft’un güvenlik copilotu, yüksek riskli kod segmentlerinin analizini otomatikleştirerek bu güvenlik açıklarının belirlenmesinde çok önemli bir rol oynadı.

Yapay zeka odaklı platform, Bootloader kaynak kodundaki sömürülebilir alanları saptamak için güvenlik açığı kalıpları üzerinde eğitilmiş doğal dil işleme (NLP) ve makine öğrenme modellerinden yararlandı.

Bu yaklaşım, aksi takdirde fark edilmemiş olabilecek ek kusurları ortaya çıkarırken manuel denetim süresini önemli ölçüde azalttı.

Sorumlu ifşa uygulamalarına bağlı olarak Microsoft, iyileştirme çabalarını kolaylaştırmak için doğrudan Grub2, U-Boot ve Barebox’ın bakımcılarıyla etkileşime girdi.

Bu güvenlik açıklarını ele alan güvenlik yamaları 18-19 Şubat 2025’te piyasaya sürüldü.

GRUB2 koruyucular, güvenli önyükleme etkinleştirildiğinde belirli işletim sistemi modüllerini devre dışı bırakarak ve SBAT (Güvenli Önyükleme Gelişmiş Hedefleme) mekanizmasına yapılan güncellemeler yoluyla iptal yönetimini geliştirerek ek güvenlik önlemleri uyguladılar.

KopyaKopya
Grub2 Yükleme Şeması

Açıklanan güvenlik açıkları, Grub2’nin tamsayı taşma sorunu için CVE-2025-0677 ve U-Boot’un SquashFS ayrıştırma kusuru için CVE-2025-26726 dahil olmak üzere birden fazla CVE altında izlenir.

Bu güncellemeler, açık kaynaklı ekosistem içindeki sağlam yama yönetimi uygulamalarının önemini vurgulamaktadır.

Temel Bulgular: Dosya sistemi güvenlik açıkları

Microsoft, güvenlik Copilot’un potansiyel güvenlik açıkları için yüksek riskli alanlar olarak işaretlemesinden sonra analizini GRUB2 içindeki dosya sistemi işlevlerine odakladı.

JFFS2 dosya sistemini bir test durumu olarak kullanan Güvenlik Copilot, manuel inceleme yoluyla onaylanan bir tamsayı taşma güvenlik açığı da dahil olmak üzere birden fazla güvenlik sorunu tanımladı.

Güvenlik Copilot Bir tamsayı taşma güvenlik açığını tespit etmek ve bir düzeltme önermek

Bu güvenlik açığı, bir saldırganın JFS modülündeki sembolik bağlantı çözünürlüğünü manipüle etmesine izin verdi ve bu da bellek yolsuzluğuna yol açtı. Özellikle:

  • . size JFS sembolik bağlantı çözünürlük fonksiyonundaki değişken, 64 bit imzasız bir tamsayı olarak tanımlanması nedeniyle taşmaya karşı savunmasızdı (uint64_t).
  • Bir saldırgan, maksimum değere sahip kötü amaçlı bir dosya sistemi resmi sağlayabilir. size (0xffffffffffffff), bir tamsayı taşımasına neden olur size+1 hesaplama.
  • Bu, daha sonra saldırgan kontrollü verilerle üzerine yazılan ve keyfi hafıza yolsuzluğunu sağlayan sıfır baytlık bir bellek yastığı tahsisi ile sonuçlandı.
JFS’de savunmasız sembolik bağlantı çözünürlük kodu

Diğer Grub2 dosya sistemi modüllerinde benzer güvenlik açıkları bulundu:

ModülGüvenlik açığıCVE
UFSSembolik bağlantı işlemesinde tamsayı taşmasıCVE-2025-0677
Squash4Dosya okumalarında tamsayı taşmaCVE-2025-0678
ReiserfsSembolik bağlantı işlemesinde tamsayı taşmasıCVE-2025-0684
JFSSembolik bağlantı işlemesinde tamsayı taşmasıCVE-2025-0685
RomfsSembolik bağlantı işlemesinde tamsayı taşmasıCVE-2025-0686
UDFBol Blok OkumalarıCVE-2025-0689
HFSVahşi strcpy Montaj sırasında feshedilmemiş dizelerde kullanımCVE-2024-56737

Microsoft ayrıca, uyumlu olmayan zaman belleği karşılaştırmaları nedeniyle bir şifreleme yan kanal saldırısı güvenlik açığı (CVE-2024-56738) bildirdi. grub_crypto_memcmp işlev.

Analizi diğer önyükleyicilere genişletmek

Varyant analizi, U-Boot ve Barebox’ın Grub2’den kod yeniden kullanımı nedeniyle benzer güvenlik açıklarını paylaştığını ortaya koydu. Örneğin:

  • U-Boot: SquashFS dizin tablo ayrıştırma (CVE-2025-26726) ve iç içe dosya okuma arabellek taşmaları tanımlandı.
  • Çıplak kutu: Ext4 SymLink çözünürlüğü (CVE-2025-26723) ve CRAMFS SymLink ayrıştırma kusurları tespit edildi.

Bu güvenlik açıklarının kullanılması genellikle gömülü sistemlerde fiziksel erişim gerektirirken, varlıkları paylaşılan açık kaynak kod tabanları ile ilişkili sistemik risklerin altını çizmektedir.

Bu seviyedeki güvenlik açıkları, yürütülmeden önce bootloader ikili dosyalarının kriptografik imzalarını doğrulamak için tasarlanmış UEFI Secure Boot gibi kritik güvenlik katmanlarını zayıflatabilir.

Microsoft, Güvenlik Copilot gibi AI güdümlü araçların savunucuların tehditleri tanımlama yeteneklerini geliştirmesine rağmen, güvenlik açığı sömürüsü için çekişmeli kullanımla ilgili endişeleri de artırdıklarını vurguladı.

Gerçek dünyadaki kötü niyetli bağlantıları ve kimlik avı saldırılarını araştırın Tehdit İstihbarat Arama – Ücretsiz dene



Source link