Як інноваційний сканер бінарного коду Insignary активно визначає потенційні загрози та підвищує довіру до розгортання з відкритим кодом

TL; ДОКТОР: У сучасному світі, який все більше пов’язаний, бізнес зосередився на створенні продуктів, орієнтованих на мобільні пристрої та ІОТ. Значну частину цієї технології забезпечують компоненти програмного забезпечення з відкритим кодом, які несуть у собі безліч проблем безпеки. Як результат, Insignary розробила програмне забезпечення відповідності та захисту з відкритим кодом, щоб виявити вразливості у двійковому коді. Скануючи бінарні файли всередині та зовні, флагманський продукт компанії – Insignary Clarity, може виявити потенційні небезпеки задовго до того, як вони встигнуть завдати шкоди. Нещодавно ми наздогнали генерального директора TJ Kang, який розповів нам, як Insignary допомагає забезпечити тисячі бізнес-додатків у всьому світі.


Команда веб-дизайнерів відповідає за розробку та постійну безпеку веб-сайту представника штату, який використовує автоматичну систему листування, придбану у стороннього постачальника. Маючи на увазі постійно розвивається характер загроз, команда повинна постійно переглядати свої веб-програми.

Хоча безпека викликає надзвичайно важливе значення в будь-якій організації чи галузі, потенційні наслідки зіпсованої урядової системи чи веб-сайту мають величезний потенціал для катастроф. Тому прийнятні лише найбезпечніші програми. Це вимагає, щоб команда ретельно перевірила не тільки код самої програми, але й будь-яку потенційну вразливість у складеній оболонці.

Традиційне сканування вразливості шукає недоліки у вихідному коді програми, вивчаючи команди та підписи. Але Insignary робить це на крок далі. Флагманський сканер двійкового коду компанії, Insignary Clarity, сканує фактичний бінарний контейнер для програми, що призводить до набагато більш всебічної оцінки. Як результат, багато організацій використовують Insignary Clarity, щоб підтримувати операції гладкими, безпечними та сумісними. Завдяки вражаючій клієнтській базі та широкому спектрі функцій, Insignary пропонує ідеальну відповідь на вирішення проблем безпеки будь-якої команди розробників..

Фото TJ Kang

Генеральний директор TJ Kang розповів нам, як Insignary допомагає захищати бізнес-програми завдяки своєму програмному забезпеченню та контролю.

Окрім більш ретельного, потреба у бінарному скануванні іноді є єдиним можливим способом оцінки програми.

“Традиційно вам потрібно мати фактично вихідний код”, – заявив генеральний директор Insignary TJ Kang. “Найчастіше компанії постачають програмне забезпечення постачальниками у двійковій формі і не мають прямого доступу до вихідного коду.”

Хоча Insignary є відносно молодою компанією, її програмне забезпечення швидко створило репутацію одного з найефективніших способів забезпечення безпеки та дотримання.

Усунення недооцінених уразливостей компіляторів

Компанія Insignary, яка була зареєстрована в 2016 році, швидко зросла до слави як світовий лідер у продажу комерційних сканерів бінарних кодів. Нападів, подібних до DDoS та викупних програм, створюючи заголовки в останні роки, не дивно, що компанії хвилюються як ніколи.

Оскільки попередження завжди краще, ніж пом’якшення наслідків та відновлення, бізнес повинен оцінити своє програмне забезпечення на предмет вразливості. На щастя, Insignary Clarity робить цю оцінку легкою.

Щоб забезпечити герметичність додатків, підприємства повинні вийти за рамки простого сканування базового коду. Начебто безпечний додаток можна кодувати бездоганно, але все ще піддається хакерству через слабкість у самому компіляторі.

Крім того, підприємствам, які використовують платні додатки сторонніх виробників, може навіть не бути дозволений доступ до цього вихідного коду, в першу чергу, що робить традиційні методи в деяких випадках марними..

“Компанія була започаткована ідеєю запропонувати користувачам простий спосіб зрозуміти, що містить програмне забезпечення, яке вони використовують”, – сказав TJ.

На сьогоднішній день сканування бінарного коду є найбільш ретельним методом оцінки вразливості, з власними версіями, якими керують великі підприємства та державні організації.

Визначення точок експозиції без необхідності вихідного коду

Оскільки сканування за допомогою вихідного коду стало недостатньо – а іноді навіть неможливим – все більше компаній звертаються до таких рішень, як Insignary Clarity, щоб краще зрозуміти зміст та можливості придбаних додатків.

Зловмисне злому найчастіше здійснюється шляхом виявлення та використання уразливостей, а Clarity допомагає закрити ці лазівки за допомогою різних методів, включаючи технологію виявлення компонентів програмного забезпечення з відкритим кодом на основі відбитків пальців..

Інфографіки, що пояснюють, як Insignary Clarity використовує технологію відбитків пальців

Insignary Clarity використовує технологію відбитків пальців для пошуку вразливостей у відкритому коді та захисту їх.

“Популярний метод, який використовуються іншими постачальниками, порівнював хеш-значення з бінарних файлів з відкритим кодом у базі даних з цільовим бінарним”, – сказав TJ. “Проблема полягає в тому, що там є мільйони компонентів з відкритим кодом, які зазвичай розподіляються як вихідний код.”

Відбитків на основі ідентифікатора використовує порівняння символів та рядків для ідентифікації компонентів за підписом без необхідності зворотної інженерії. Після ідентифікації Clarity шукає відомі проблеми безпеки та дотримання, пов’язані з ними.

Інструмент також розпаковує весь двійковий файл для аналізу кожного окремого файлу, фрагмента коду та інших пов’язаних фрагментів даних. Крім того, Clarity може використовуватися через командний рядок або GUI для виконання скриптів та експорту даних у різних форматах, включаючи JSON, CSV, HTML та XLS.

Майбутнє: посилення безпеки бездротового зв’язку

Враховуючи свою гнучкість, Insignary Clarity корисний для аналізу широкого спектру програмного забезпечення, включаючи мікропрограмне забезпечення для мережевих пристроїв. Серед найбільш значущих висновків Insignary було нещодавнє виявлення численних уразливостей популярних версій мікропрограмного забезпечення маршрутизатора OEM.

Найновіша і найбільш потенційно вразлива вразливість, яка отримала назву “KRACK”, дозволяє зловмисним хакерам обійти протокол безпеки WPA2. Оскільки WPA2 є поточним стандартом шифрування Wi-Fi, KRACK може вплинути на тривожну кількість пристроїв та користувачів, які можуть ненавмисно ділитися незашифрованими даними в мережі.

Взявши на себе ініціативу сканувати 32 найпопулярніших мікропрограми бездротового маршрутизатора у світі, Insignary продемонстрував своє бажання не лише допомагати бізнесу, але і покращувати загальну безпеку комунікацій у всьому світі..

“Ми були здивовані, виявивши, що вся прошивка маршрутизатора містить вразливі місця безпеки, а деякі містять досить багато”, – сказав TJ.

Інші основні вразливості спричинені використанням застарілих версій програмних компонентів, таких як FFmpeg, OpenSSL та Samba, завдяки яким DoS-атаки, переповнення буфера та виконання віддаленого коду легше компрометуються. На щастя, відкриття Insignary може попередити виробників, спонукаючи їх повторно придбати ці компоненти мікропрограмного забезпечення.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Adblock
    detector