Microsofts Cybersecurity Arm hat einen großen Schritt gemacht, um zu demonstrieren, wie künstliche Intelligenz proaktiv Software-Schwachstellen identifizieren kann, die tief in grundlegenden Systemen vergraben sind. Mit seiner Sicherheitscopilot-Plattform entdeckte das Unternehmen Fehler in drei weit verbreiteten Open-Source-Bootloadern- grub2 , u-boot und barebox -Das sind wesentlich für die Initiierung von Betriebssystemen über Linux-Umgebungen, die in der Wolkeninfrastruktur. Die Forscher von Microsoft durch einen komplexen Quellcode in gezielter, iterativer Weise. Die Bemühungen ergaben ausblosierbare Schwachstellen, einschließlich eines Ganzzahl-Überlaufs in GRUB2, der den UEFI-Sicherheitsstiefel möglicherweise umgehen könnte, ein wichtiger Schutz in der Systemintegrität. href=”https://www.microsoft.com/en-us/security/blog/2025/03/31/analyzing-open-source-bootloader-finding-vulnerabilies-faster-with-ai/”target=”_ Blank”> Es steuert die Investition aktiv die Investition. Die Ingenieure von Microsoft haben Aufforderungen angestellt, Hochrisikobereiche des Bootloader-Codes zu erkunden und die Antworten von Copilots zu nutzten, um ihre Abfragen in Echtzeit zu verfeinern. Die Sicherheitsanfälligkeit in GRUB2 wurde während dieser Rückkopplungsschleife gefunden, insbesondere wenn die KI eine Anomalie in der Art und Weise, wie die GRUB2 src=”https://winbuzzer.com/wp-content/uploads/2025/03/microsoft-security-copilot-ai-agents-via-microsoft.jpg”>
als Microsoft erklärte in seiner Ankündigung. von Ausnutzungsproblemen.”
Die in U-Boot und Barebox entdeckten Schwachstellen wurden zwar ernst, aber aufgrund des physischen Zugangs weniger sofort ausnutzbar, wie in Berichterstattung durch BleepingComputer . Dennoch teilte Microsoft alle Erkenntnisse mit den jeweiligen Open-Source-Betreuern für die Sanierung und arbeitet eng mit ihnen zusammen, um Patching-Bemühungen zu koordinieren. Sie führen vor dem Betriebssystem aus, was bedeutet, dass eine Sicherheitsanfälligkeit auf dieser Ebene es böswilligen Akteuren ermöglichen könnte, das System zu beeinträchtigen, bevor herkömmliche Abwehrkräfte aktiviert werden. Aus diesem Grund ist ein sicherer Start-ein Merkmal von uefi -ist so kritisch: Es stellt sicher, dass nur vertrauenswürdige, signierte Code während des Startups ausgeführt wird. Lücken. Obwohl nicht jeder Befund als hohe Schwere angesehen wurde, tragen sie gemeinsam zur Reduzierung der Angriffoberfläche bei. Diese Tools ermöglichten es Copilot, riskante Codestrukturen zu identifizieren, die herkömmliche manuelle Audits und Fuzzing möglicherweise verpasst haben. Diese Wirkstoffe sind für die Automatisierung von Aufgaben wie Phishing-Erkennung, Anfälligkeitsanalyse der Identitätszugriff und Insider-Risikoanalyse erstellt. Zum Beispiel priorisiert der Anfälligkeitsförderungsagent proaktiv und reagiert auf neue Probleme, während der Bedrohungsinformationsbesprechungsagent den Sicherheitsteams kuratierte Analysen liefert. Diese KI-Modelle sind so konzipiert, dass sie aus dem Administrator-Feedback lernen und ihre Genauigkeit verfeinern. Fünf von Drittanbietern entwickelte Agenten-von Onetrust, Aviatrix, Bluevoyant, Tanium und Fletch-werden in das breitere Ökosystem integriert, um die Reaktion auf die Verletzung der Verletzung zu verbessern, die Priorisierung aufmerksam und die Netzwerk-Wurzel-Kee-Analyse. Und angesichts der Tatsache, dass das Unternehmen jetzt über 84 Billionen Sicherheitssignale pro Tag verarbeitet und rund 7.000 Passwortangriffe pro Sekunde abfängt, ist es leicht zu erkennen, warum. Fehlalarme bleiben ein Problem, und subtile, kontextgetriebene Fehler können der Erkenntnis entkommen, wenn die Modelle nicht genau eingestellt werden. Microsoft hat dies angesprochen, indem es in Rückkopplungsschleifen aufgebaut wird, die es Agenten ermöglichen, aus falschen Klassifizierungen zu lernen und ihre zukünftigen Ausgaben entsprechend zu verfeinern. Bootloader sind relativ statisch und haben genau definierte Strukturen, aber ein höherer Anwendungscode enthält häufig nuanciertere Mängel. Ob Copilot in solchen Szenarien die Genauigkeit aufrechterhalten kann, bleibt abzuwarten.
Es gibt auch das Problem der Kosten. Der Sicherheitscopilot kostet derzeit USD 2.920 pro Monat für Unternehmensbenutzer , was die Option für Unternehmen mit komplexen Unternehmen mit komplexen Unternehmen für komplexe Infrastziums macht. Die Preisgestaltung spiegelt seine Fähigkeit wider, die Telemetrie in Skala aufzunehmen und mit Maschinengeschwindigkeit zu reagieren, aber die Akzeptanz unter kleineren Unternehmen ist möglicherweise langsamer. Diese waren keine Fehler auf Oberflächenebene-sie lauern in Bootloadern, die für Millionen von Systemen kern sind. Es wird in Betrieb. Wenn die Plattform reift, wird ihr Wert nicht nur daran gemessen, wie schnell sie Fehler erkennen kann, sondern auch dadurch, wie effektiv sie Organisationen hilft-sowohl groß als auch klein-ihre Stapel von Grund auf.