Cybersecurity-Software findet gefährliche IoT-Schwachstellen

Onekey erweitert Schutz gegen Zero-Day-Attacken und bietet transparente Auflistung von Softwarekomponenten.

Das auf die Sicherheit von industriellen Steuerungssystemen und IoT-Security spezialisierte Unternehmen Onekey bietet jetzt eine softwaregestützte, automatisierte Analyse von Binärcode zur Erkennung bislang unbekannter Schwachstellen, insbesondere Zero-Day-Schwachstellen. Die automatisierte Firmware-Analyse identifiziert die verwendeten Softwarekomponenten und gleicht sie umfassend mit internationalen Schwachstellendatenbanken wie zum Beispiel CVE ab.

Neben den bekannten Schwachstellen untersucht die Software zudem auf potentielle weitere, noch unentdeckte Sicherheitsprobleme. Das können Konfigurationskonflikte, fest kodierte Anmeldeinformationen, veraltete oder ungültige kryptografische Verwendungen und Assets sein. Die neue automatisierte 0-Day-Analyse identifiziert bisher unbekannte Schwachstellen in den Anwendungen wie Code-, SQL- oder Befehlsinjektionsprobleme, die von einem Angreifer ausgenutzt werden könnten. 

Lokalisierung von Zero-Day-Schwachstellen  

Neben der Erkennung von 0-Day-Schwachstellen liefert die Plattform auch Informationen darüber, wo sich die jeweilige Schwachstelle im Code befindet. Dies hilft den Anwendern, das Problem schnell einzugrenzen, und verringert sowohl den Zeit- als auch Arbeitsaufwand für die Behebung der Schwachstelle. 

Die Software-Analyse ermöglicht es auch, alle Komponenten aus der internen Entwicklung und aus externen Quellen aufzulisten und zu scannen, um sie auf unerwünschte Komponenten und Risiken zu prüfen. Der integrierte “Software-Bill-of-Materials (SBOM)”-Generator hilft, die Transparenz zu erhöhen und den Aufwand sowie die Risiken in der Softwarelieferkette zu reduzieren. Dies wird mit dem anstehenden EU Cyber Resilience Act noch bedeutsamer werden. Auch sehr große Firmware-Images können problemlos entpackt werden, da die Plattform erweiterte Dateigrößen unterstützt.

Erweiterte Erkennung von Private Keys

Mit dem neuen Release werden weitere Features freigegeben. Dazu gehört die automatische Erkennung von Private Keys, die bei vielen Anwendern als potenzielle Hintertür leicht ausgenutzt werden können und zu „Man-in-the-Middle-Angriffen“ führen können. Die Klassifizierung der Gefahrenstufe wurde zudem um „critical“ und „informal“ erweitert, um erkannte Schwachstellen eindeutiger darstellen zu können. Aktuell entwickelt sich der Cyberkrieg schneller als die IoT/OT-Industrie. Daher ist ein hohes Schutzniveau für Betriebe, die viel Technologie mit Netzwerkanschluss im Einsatz haben, dringend zu empfehlen.