Forschungsprojekt zum Schutz vor Schwachstellen in frei zugänglicher Software bringt zwei Tools hervor

Illustration Absmeier foto freepik

Frei zugängliche Computerprogramme, die Nutzer herunterladen, verändern und verbreiten dürfen – das steckt hinter sogenannten »Open-Source-Softwares«. Entwickler machen davon u. a. Gebrauch, um einzelne Softwaremodule für neue Anwendungen aus einer Datenbank zu beziehen, anstatt sie selbst von Grund auf zu entwickeln. Das Problem: Bei den frei zugänglichen Inhalten treten immer wieder Schwachstellen auf, womit die Gefahr für Schadsoftware steigt. Um dieses Risiko zu minimieren, haben sich Wissenschaftler vom Institut für Informatik und vom Heinz Nixdorf Institut der Universität Paderborn für ein Forschungsprojekt mit dem Softwareunternehmen SAP SE zusammengeschlossen. Die Experten haben u. a. Werkzeuge entwickelt, die Schwachstellen auch mit bisher unzureichenden Informationen erkennen und entfernen können. Das auf drei Jahre angelegte Projekt wurde von der Deutschen Forschungsgemeinschaft (DFG) mit knapp 500.000 Euro gefördert.

 

Risiko für Schadsoftware verringen

»Open-Source-Bibliotheken sind sehr weit verbreitet in der modernen Softwareentwicklung. Zwar gibt es dafür gute Gründe, allerdings erhalten durch den öffentlichen Zugang auch potenzielle Angreifer Einblicke in Teile der zugrundeliegenden Codes. So finden sie Schwachstellen, die sie für Cyberangriffe ausnutzen können«, erläutert Jonas Klauke, Wissenschaftlicher Mitarbeiter der Paderborner Fachgruppe »Secure Software Engineering«. Die gute Nachricht: Diese Schwachstellen werden auch von der Open-Source Community gefunden, gemeldet und in einer neuen Version der Bibliothek repariert. Klauke erläutert: »Um die Schwachstellen in den Anwendungen zu schließen, muss die genutzte Bibliothek auf die reparierte Version aktualisiert werden. Dafür müssen die Entwickler informiert werden. Das passiert über Tools, die Bibliotheken mit Schwachstellen erkennen. Das Problem ist, dass diese Tools oft ungenau sind. Deshalb haben wir an einem automatisierten Prozess geforscht, der die Entwickler bei der Behebung von befallenen Bibliotheken unterstützt.« Dadurch sollen die Sicherheitslücken schnell und unkompliziert geschlossen werden.

 

»UpCy« steht bereits zur freien Verfügung

Erklärtes Projektziel war es, Werkzeuge zu entwickeln, die Schwachstellen in Open-Source-Anwendungen auch mit unzureichenden Informationen erkennen können. Dabei herausgekommen sind zwei Tools, von denen eines bereits öffentlich zur Verfügung steht. »Das erste ist ein Scanner, der es ermöglicht, Bibliotheken mit Schwachstellen zu erfassen, die in Anwendungen aktiv genutzt werden. Da das Updaten von Bibliotheken einige Veränderungen mit sich bringt, muss das Programm oft an die neue Version angepasst werden. Dieser Aufwand kann reduziert werden, indem das Updaten auf die genutzten Bibliotheken mit Schwachstellen fokussiert wird«, so Klauke. Das zweite entwickelte Tool mit dem Namen »UpCy« hilft Nutzern beim automatischen Aktualisieren der befallenen Bibliotheken, indem es neue Versionen von Bibliotheken findet, deren Updates keine Komplikationen verursachen. Während an dem Scanner noch gearbeitet wird, können Anwender »UpCy« bereits nutzen.

 

Schwachstellen in Open-Source-Softwares auch ohne den Quellcode finden

Zwar gibt es bereits Tools, die Schwachstellen in Open-Source-Softwares erkennen, allerdings nur, wenn die Metadaten oder der sogenannte »Quellcode« vorliegen. »Dieser ist in einer für Menschen lesbaren Programmiersprache geschrieben und wird in einen Maschinencode übersetzt, um die Anwendung auf dem Computer ausführbar zu machen. Der Quellcode kann allerdings nicht immer präzise der jeweiligen Version der Bibliothek zugewiesen werden. Fehlen nun auch die Metadaten, werden Bibliotheken mit potenziellen Schwachstellen übersehen«, so Klauke. Mithilfe der entwickelten Prozesskette lassen sich nun auch diese Bibliotheken erkennen, wenn weder Metadaten noch eine direkte Verbindung zum ursprünglichen Quellcode existieren.

Weitere Informationen gibt es unter https://www.uni-paderborn.de/projekt/107 .

 

1377 Artikel zu „Open Source Sicherheit“

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.

OSINT: Mehr Netzwerksicherheit durch Open Source Intelligence – aber wie?

Open Source Intelligence ist eine Technik, mit der sich öffentlich zugängliche Informationen aktiv nutzen lassen. Cyberkriminelle bringen damit Daten zu Benutzerverhalten, Aufenthaltsorten und andere sensible oder heikle Informationen aus dem Internet in Erfahrung, um sie für Angriffe zu verwenden. Aber auch IT-Sicherheitsexperten profitieren von OSINT: Mithilfe diverser Tools lassen sich potenzielle Schwachstellen aufdecken und beheben,…

Der Open Source Burnout: Eine Einladung zu (noch) mehr Sicherheitslücken?

Open Source Code ist frei verfügbar und leicht zugänglich. Man kann ihn problemlos herunterladen und in eine Anwendung integrieren. Und zwar ohne zwangsläufig darüber nachzudenken, woher genau er stammt. Dabei spielt es keine Rolle, ob ein Entwickler die Entscheidung bewusst während der Planungsphase einer Anwendung getroffen hat, oder der Code über die Zeit mitgeschleppt wurde,…

Sicherheitsrisiko Security-Software: Angreifbar durch Open-Source-Komponenten

Vulnerability Update listet 11 Sicherheitsprogramme; viele der Anwendungen enthalten Open-Source-Komponenten sowie deren Schwachstellen. Ein Anbieter von Lösungen für Softwarelizenzierung, Compliance, Security und Installation für Softwarehersteller und Unternehmen, hat ein neues Vulnerability Update [1] veröffentlicht. Der Report nennt die 20 Produkte mit den meisten Schwachstellen im Zeitraum von August bis Oktober 2016. Auf der Liste findet…

Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…

Angesichts globaler Unsicherheiten: Zeit für digitale Eigenständigkeit?

Der erneute Wahlsieg von Donald Trump in den USA hat nicht nur politische, sondern auch technologische Implikationen für Deutschland. Besonders drängt die Frage: Wie stark ist Deutschland noch auf US-amerikanische Tech-Giganten angewiesen? leitzcloud by vBoxx, ein DSGVO-konformer Cloud-Anbieter aus Deutschland, appelliert an die Politik, die Nutzung europäischer Alternativen zu fördern, um digitale Souveränität zu sichern.…

Cybersicherheit: Angespannte Bedrohungslage trifft auf steigende Resilienz

Bericht zur Lage der IT-Sicherheit in Deutschland / Ransomware bleibt größte Bedrohung im Cyberraum.   Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz erhöht. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den…

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

  Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.   Die Cybergefahren durch…

Cybersicherheit im DACH-Raum: 57 % der Sicherheitsprofis leiden unter Burnout

Die zunehmende Bedrohungslage im Cyberspace geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher: Im DACH-Raum geben 57 % der befragten Cybersicherheitsprofis an, unter Burnout zu leiden. Kriminelle nutzen diese Überlastung gezielt aus: Die am häufigsten angegriffenen Abteilungen in den Unternehmen der Befragten sind mit 85 % IT- oder Security-Bereiche. Mit einigem Abstand folgen Finanzen (31…

KI transformiert Rechnungswesen deutscher KMU: hohe Präzision, bessere Entscheidungen, ausgeprägtes Sicherheitsbewusstsein

KMU haben ihre Zurückhaltung beim Einsatz von KI schon vor einiger Zeit abgelegt. Im Rechnungswesen nutzen sie die Technologie je nach Einsatzbereich und Erwartungshaltung bereits mit unterschiedlichem Erfolg. Dies belegt die Studie »Rechnungswesen 2030: Prognosen zu den künftigen Grenzen der KI-gestützten Transformation«, die Forrester Consulting im Auftrag von Sage erstellt hat [1]. So profitieren KMU…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Ressourcenmanagement mit Schwarmintelligenz – Strategische Kapazitätsplanung

Mit KI-gestützten Projektmanagement-Anwendungen schneller, flexibler und sicher zum Erfolg.   Die vorausschauende Verwaltung von Ressourcen ist für ein strategisches Portfoliomanagement unerlässlich. Das Ressourcenmanagement umfasst die Planung, Terminierung und Zuweisung von Ressourcen innerhalb einer Organisation, einer Abteilung oder eines Projekts und gilt als eine der wichtigsten Stellschrauben in Unternehmen. Führungskräfte halten einer Studie zufolge die strategische…

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.

Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf.   Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…