Microsoftのサイバーセキュリティ部門は、人工知能が基礎システムに深く埋もれているソフトウェアの脆弱性を積極的に識別する方法を示すための大きな一歩を踏み出しました。セキュリティコピロットプラットフォームを使用して、同社は3つの広く使用されているオープンソースブートローダーに欠陥を発見しました。ターゲット=”_ blank”> u-boot 、および barebox -これは、Linux環境、埋め込み救助、およびクラウドインフラストラクチャに関係するLinux環境、埋め込み型、およびクラウドGuideventの特徴を介してオペレーティングシステムを開始するために不可欠です。 Microsoftの研究者は、ターゲットを絞った反復的な方法で複雑なソースコードを介しています。この努力により、システムの整合性の重要なセーフガードであるuefiセキュアブートを潜在的にバイパスする可能性のあるgrub2の整数オーバーフローなど、搾取可能な脆弱性が明らかになりました。 href=”https://www.microsoft.com/en-us/security/blog/2025/03/31/analyzing-open-source-bootloaders-finding-vulnerability-faster-with-ai/”ターゲット=”_ブランク> Microsoftのエンジニアは、ブートローダーコードのハイリスク領域を探索するためのプロンプトを作成し、Copilotの応答を使用してクエリをリアルタイムで改良しました。 Grub2の脆弱性は、このフィードバックループ中に、特にAIが大きなオフセットでの再配置中にメモリ割り当てを処理する方法の異常にフラグを立てたときに発見されました。

As Microsoft explained in its announcement, “Security Copilot helped expedite vulnerability discovery in the bootloaders by refining and iterating prompts that eventually led to the搾取可能な問題の識別。」

U-BootとBareboxで発見された脆弱性は、深刻ですが、物理的なアクセスを必要とするため、 byleepingcomuter によるレポート。それでも、Microsoftは、修復のためにそれぞれのオープンソースメンテナーとすべての調査結果を共有し、パッチングの取り組みを調整するために緊密に協力しています。彼らはオペレーティングシステムの前に実行します。つまり、このレベルでの脆弱性により、悪意のあるアクターが従来の防御がアクティブになる前にシステムを妥協することができます。これが、セキュアなブート( uefi )の機能である理由です。ロジックギャップ。すべての発見が高い重大度と見なされたわけではありませんが、表面削減に集合的に貢献しています。

そして重要なことに、AI駆動型のワークフローは、これらの問題をレビューしてトリアゲにするための構造化されたパスを提供し、自然な技術の訓練と訓練を行うために、自然言語の訓練を行うために、自然な言語の訓練に伴う分析に関連する分析に関連する分析に関連していました。これらのツールにより、Copilotは、従来の手動監査とファジングが見逃した可能性のある危険なコード構造を特定することができました。これらのエージェントは、フィッシング検出、脆弱性修復、IDACCESアクセスの最適化、インサイダーリスク分析などのタスクを自動化するために構築されています。

各エージェントは、Microsoft Defender、Intune、Entraなどの製品に統合されています。たとえば、脆弱性修復エージェントは、新たな問題に積極的に優先順位を付けて対応しますが、脅威インテリジェンスブリーフィングエージェントはキュレーションされた分析をセキュリティチームに提供します。これらのAIモデルは、管理者のフィードバックから学習し、その精度を改善するように設計されています。 Onetrust、Aviatrix、Bluevoyant、Tanium、およびFletchによる5人のサードパーティが開発したエージェントは、違反反応、アラート優先順位付け、およびネットワークルート原因分析を強化するために、より広範なエコシステムに統合されています。そして、現在、同社は1日あたり84兆以上のセキュリティ信号を処理し、1秒あたり約7,000のパスワード攻撃をインターセプトしていることを考えると、その理由は簡単にわかります。誤検知は依然として懸念事項であり、モデルが正確に調整されていない場合、微妙なコンテキスト駆動型バグは検出を逃れる可能性があります。 Microsoftは、エージェントが誤った分類から学習し、それに応じて将来の出力を改良できるようにするフィードバックループを構築することでこれに対処しました。

この研究で提起された質問の1つは、同じプロセスを他のドメインに拡大できるかどうかです。ブートローダーは比較的静的で、明確に定義された構造を持っていますが、高レベルのアプリケーションコードには多くの場合、より微妙な欠陥が含まれています。そのようなシナリオでco操作が正確さを維持できるかどうかはまだわからない。

コストの問題もあります。 Security Copilotは現在、エンタープライズユーザー向けに月額2,920でで価格設定されています。価格は、大規模にテレメトリを摂取して機械の速度で応答する能力を反映していますが、中小企業間の採用は遅くなる可能性があります。これらは表面レベルのバグではありませんでした。彼らは何百万ものシステムのコアであるブートローダーに潜んでいました。運用可能になりつつあります。プラットフォームが成熟するにつれて、その価値は、欠陥をどれだけ速く検出できるかだけでなく、組織がどれだけ効果的に役立つかによって測定されます。

Categories: IT Info