الذكاء الاصطناعي

تستخدم Microsoft Copilot الأمان لتحديد 20 عيوبًا في محولات التمهيد مفتوحة المصدر


تم استخدام Microsoft Security Copilot ، وهي أداة للأمن السيبراني الاصطناعي (AI) ، لاكتشاف العديد من نقاط الضعف غير المعروفة سابقًا في محولات التشغيل المفتوحة المصدر. كشفت شركة Tech Giant التي تتخذ من ريدموند مؤخراً عن قائمة عيوب الأمان المكتشفة في ثلاثة محولات شائعة الاستخدام بشكل شائع. أحد محولات التمهيد هو الافتراضي للعديد من الأنظمة المستندة إلى Linux ، بينما يتم استخدام الاثنين الأخريين عادة للأنظمة المضمنة وأجهزة إنترنت الأشياء (IoT). والجدير بالذكر أن Microsoft أبلغت محلمي Bootloader عن المآثر ، وقد أصدروا تحديثات أمان لإصلاحها.

تعرض Microsoft عملية اكتشاف الضعف في نظام الذكاء الاصطناعى

في منشور المدونة، قامت Microsoft بالتفصيل عملية اكتشاف ومدى المخاطر مع هذه الثغرات الأمنية. استخدمت الشركة Copilot Security ، وهي أداة لتحليل الأمان التي تعمل بالنيابة التي يمكن أن تساعد في حماية المنظمات من الجهات الفاعلة للتهديدات وكذلك اكتشاف عيوب الأمن. تم الكشف عن نقاط الضعف هذه في Grand Unified Bootloader (GRUB2) ، U-Boot ، و Barebox ، محولات تشغيل شائعة الاستخدام لأنظمة التشغيل والأجهزة.

GRUB2 هو محمل التمهيد الافتراضي للعديد من الأنظمة المستندة إلى Linux ، في حين يتم رؤية U-Boot و Barebox بشكل عام في الأنظمة المضمنة وأجهزة إنترنت الأشياء. والجدير بالذكر أن جهاز تحميل التشغيل هو برنامج صغير يعمل قبل بدء تشغيل نظام التشغيل (OS). وهي مسؤولة عن تحميل نظام التشغيل في الذاكرة وبدء عملية التمهيد.

باستخدام الذكاء الاصطناعي ، اكتشف Microsoft That Intelligence 11 نقاط ضعف في GRUB2 ، بما في ذلك قضايا مثل الفائض الصحيح ، والفيضانات العازلة ، وخلل القناة الجانبية التشفير. يمكن أن تسمح هذه العيوب الأمنية لممثلي التهديد بتجاوز التمهيد الآمن للبرامج الثابتة الموسعة (UEFI) ، والذي تم تصميمه لمنع تشغيل التعليمات البرمجية غير المصرح به أثناء عملية التمهيد.

اكتشف Copilot الأمن أيضًا تسع نقاط ضعف في U-Boot و Barebox. كانت هذه في المقام الأول في السدادات العازلة التي أثرت على أنظمة الملفات مثل squashfs و ext4 و cramfs و jffs2 و symlinks. والجدير بالذكر أن ممثل التهديد سيحتاج إلى الوصول المادي إلى الجهاز لاستغلال هذه العيوب ، ومع ذلك ، لا يزال وجود خطر الأمن.

في حالة GRUB2 ، أوضحت Microsoft أنه يمكن للمهاجمين استغلال نقاط الضعف من قبل المهاجمين لتثبيت Bootkits Stealthy عن بعد. هذا أمر يثير القلق ، حيث يمكن أن يستمر هذا bootkits حتى بعد إعادة تثبيت نظام التشغيل أو استبدال القرص الصلب.

أصدرت الفرق التي تقف وراء GRUB2 و U-Boot و Barebox بالفعل تحديثات أمان في فبراير لمعالجة هذه الثغرات الأمنية. يُنصح المستخدمون بتحديث أنظمتهم إلى أحدث الإصدارات لحماية أنفسهم من الهجمات الإلكترونية المحتملة.

قد يتم إنشاء الروابط التابعة تلقائيًا – انظر بيان الأخلاق الخاص بنا للحصول على التفاصيل.

اكتشاف المزيد من موقع لنكات مسلّم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع لنكات مسلّم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading