Jeder Anbieter möchte am Internet der Dinge (ioT) mitverdienen. So spannend diese Entwicklung für Endkunden sein mag, das Rennen um die Vorherrschaft im IoT-Markt birgt auch eine Schattenseite.
Bild 1: Durch die automatisch laufende Prüfung von Code-Kompilierungen mithilfe von ausgereiften statischen Analysetools können Fehler schnell aufgedeckt und behoben werden.
(Bilder: Grammatech)
Derzeit entwickeln Hersteller ihre Produkt noch nach alten, fest verwurzelten Supply Chain-, Engineering- und Qualitätssicherungs-Prozessen, die nicht für die komplexen, hochgradig vernetzten smarten Geräte von heute konzipiert sind. Ebenso arbeiten Engineering-Teams mit immer mehr unterschiedlichen Zulieferern und verlassen sich, wo es geht, auf Fremdsoftware, um kostbare Entwickler-Zeit zu sparen; ständig mit dem Ziel, die Forderungen des Geschäfts und des Marktes nach diesen neuen Fähigkeiten zu erfüllen. Die Datensicherheit wird dabei von vielen Entwicklungsteams leider stiefmütterlich behandelt; Basic Checks finden – wenn überhaupt – nur während der Qualitätssicherung statt.
Fehlende Entwicklungsphilosophie mit oberster Priorität auf Datensicherheit, zunehmender Einsatz von Fremdsoftware, und ständig wachsender Druck zur schnellen Markteinführung durch Geschäftsführer mit sorgloser Einstellung zur Datensicherheit im IoT – das Zusammentreffen dieser Faktoren bringt Unternehmen in eine zunehmend verletzliche Position, offen für Angriffe durch Cyber-Kriminalität und Nationalstaaten, um sich bei diesen vernetzten Geräten und Netzwerken zu bedienen.
Schon heute gefährden diese Software-Schwachstellen die Sicherheit und den Datenschutz von Endkunden, steigern die Unternehmenshaftung, untergraben das Vertrauen der Verbraucher und haben in Einzelfällen zum Ausfall kritischer Dienstleistungen für Öffentlichkeit und Industrie geführt.
Tatsächlich sind die Smart-Geräte von heute ganz und gar nicht smart. Sondern nach einer aktuellen HP-Studie sind 70 Prozent der 10 gebräuchlichsten IoT-Devices angreifbar für Datendiebstahl. Täglich gibt es in den Nachrichten Meldungen von Hacking-Angriffen auf Geräte, Anlagen und Systeme, darunter auch höchst besorgniserregende Vorfälle wie etwa Hacker, die sich über die drahtlose Hot Spot-Verbindung der Steuerung eines Fahrzeugs bemächtigten und Bremsen sowie andere kritische Systeme beeinflussen konnten.
Statische Analyse für die IoT-Ära
Die Codeanalyse-Software CodeSonar eignet sich für Embedded-Umgebungen mit Null-Fehler-Toleranz. Das Werkzeug prüft sowohl Quell- als auch Binärcode, um ernste Sicherheits- und Qualitätsfaktoren zu identifizieren, die zu Systemabstürzen, Speicherfehlern, Data Races und anderen Schwachstellen führen.
Die Version 4.1 von CodeSonar zielt auf die IoT-Ära ab – mit verteilten Analysefähigkeiten, einer noch tiefer gehenden Tainted-Data-Analyse und Binäranalyse-Support für x64-Prozessoren.
Diese Neuerungen helfen Entwickler beim Programmieren von stabilerem und sichererem Code für die IoT-Ära, in der immer mehr Softwaresysteme auf oft unsichere Art vernetzbar sind.
Zu den neuen Features in CodeSonar 4.1 gehören:
Tiefergehende Analyse von Tainted Data – Für größere Gründlichkeit hat GrammaTech seine Taint-Analyse um Checker für Tainted-Buffer-Access und Indirect-Function-Aufrufe erweitert. Die präzisere Untersuchung von Indirect-Function-Calls bietet einen erheblichen Vorteil beim Aufspüren von ernsten Sicherheitsfehlern wie etwa den Heartbleed-Bug.
Neue verteilte Analyse – In der Version 4.1 erlaubt CodeSonar die Verteilung der statischen Analyse über viele heterogene Rechner (etwa Linux, Windows und Unix zeitgleich). Dadurch kann die Analysephase im Verhältnis zur Prozessoranzahl im Analysepool beschleunigt werden.
Zugleich können Entwickler die Gründlichkeit ihrer Analysen flexibel steigern, um mehr kritische Fehler aufzudecken.
Binärcodeanalyse – Die schnelle Zunahme von Fremdcode macht die rigorose Prüfung von Third-Party-Binaries notwendig, um Sicherheits- und Qualitätsstandards zu erfüllen.
Als derzeit einziges kommerziell verfügbares Analyse-Werkzeug bietet CodeSonar 4.1 die Binärcodeanalyse. Weil sowohl der Druck als auch die Verpflichtungen des Software-Supply-Chain-Management (SSCM) weiterhin steigen, müssen Embedded-Teams gleichermaßen den Quellcode sowie den Binärcode untersuchen, um die Kundensicherheit zu gewährleisten. www.grammatech.com
Software-Qualitätssicherung für IoT-Applikationen
Wie müssen unsere Fertigungsprozesse verändert werden, damit die IoT-Devices der nächsten Generation besser geschützt sind? Zunächst ist eine fundierte Planung notwendig, mit einer Qualitätssicherung für die Software der nächsten Generation und einer Methodik, die der Datensicherheit oberste Priorität einräumt. Die Teams müssen neue Wege zur schnellen Auslieferung ihrer Software finden – und dabei Daten- und Produktsicherheit sowie Qualität vom Konzept bis zur Übergabe garantieren. Für eine erfolgreiche Umsetzung brauchen sie neue Tools, um ihre Software einschließlich Quell- und Binärcode effizienter zu analysieren.
Nächsthöhere Level der Software-Integrität sind nur erreichbar, wenn Teams versehentliche Codingfehler und absichtlich eingebaute Schwachstellen eliminieren können. Dazu benötigen sie effiziente Analysetechniken, die auf die komplexen Anwendungen von heute abgestimmt sind.
Im ersten Schritt können die Teams:
den Einsatz von Quellcode-Analyse in all ihren Entwicklungsteams vorschreiben, und zwar während der Entwicklung, Qualitätssicherung und Datensicherheitsaudits,
Binäranalyse für die Analyse von Drittanbieter-Code anwenden,
der Datensicherheit in der Entwicklungsphase höchste Priorität einräumen.
(ID:43728361)
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.