Nel mondo della sicurezza informatica, i bootloader giocano un ruolo fondamentale nell’avvio dei sistemi operativi, fungendo da primo punto di accesso al software di sistema. Recentemente, Microsoft ha utilizzato il suo strumento di analisi basato sull’intelligenza artificiale, Security Copilot, per scoprire 20 vulnerabilità precedentemente sconosciute nei bootloader open-source più diffusi: GRUB2, U-Boot e Barebox. Questi difetti potrebbero potenzialmente consentire ad attaccanti di eseguire codice arbitrario, eludendo misure di sicurezza come Secure Boot.
I bootloader sono essenziali per l’inizializzazione dei sistemi operativi, caricando il sistema operativo dalla memoria di massa alla memoria del computer all’avvio. GRUB2 è comunemente utilizzato nelle distribuzioni Linux, mentre U-Boot e Barebox sono prevalenti nei dispositivi embedded e nell’Internet delle Cose (IoT). La sicurezza di questi componenti è vitale, poiché eventuali vulnerabilità possono compromettere l’intero sistema.
Per identificare le vulnerabilità, il team di sicurezza di Microsoft ha impiegato Security Copilot, un avanzato strumento di intelligenza artificiale. Questo tool ha automatizzato l’analisi del codice dei bootloader, concentrandosi sulle funzioni di gestione dei file system, note per essere particolarmente suscettibili a vulnerabilità. L’uso di Security Copilot ha accelerato significativamente il processo di scoperta, riducendo di circa una settimana il tempo che sarebbe stato necessario per un’analisi manuale.
Nel dettaglio, sono state identificate 11 vulnerabilità in GRUB2, tra cui:
- Overflow di buffer nella gestione dei file system HFS, SquashFS, EXT4, CramFS e JFFS2.
- Overflow di interi nella gestione dei link simbolici UFS e ReiserFS.
- Difetto nella funzione di confronto crittografico, che potrebbe portare a attacchi side-channel.
Per quanto riguarda U-Boot e Barebox, sono state scoperte 9 vulnerabilità, principalmente:
- Overflow di buffer nella gestione dei file system SquashFS, EXT4, CramFS e JFFS2, nonché nella risoluzione dei link simbolici.
Sebbene l’exploitation di queste vulnerabilità richieda probabilmente l’accesso fisico al dispositivo, quelle in GRUB2 potrebbero essere sfruttate per bypassare Secure Boot e installare bootkit persistenti, compromettendo gravemente la sicurezza del sistema.
Microsoft ha collaborato con i manutentori dei progetti GRUB2, U-Boot e Barebox per divulgare responsabilmente le scoperte e ha contribuito allo sviluppo di patch correttive. Le vulnerabilità sono state corrette nelle versioni rilasciate a febbraio 2025. Questo processo ha evidenziato l’efficacia degli strumenti di intelligenza artificiale, come Security Copilot, nel migliorare l’efficienza e la precisione nell’identificazione delle vulnerabilità, rafforzando così la sicurezza complessiva dei sistemi.