Hur Insignars innovativa binära kodskanner identifierar potentiella hot och ökar förtroendet för öppna källor distribuerar

TL; DR: I dagens alltmer anslutna värld har företag blivit fokuserade på att bygga mobila och IoT-fokuserade produkter. Och som driver mycket av denna teknik är programvarukomponenter med öppen källkod, som har en mängd säkerhetsproblem. Som ett resultat har Insignary utvecklat öppen källkod och säkerhetsprogramvara för att upptäcka sårbarheter i binär kod. Genom att skanna binära filer inifrån och ut kan företagets flaggskeppsprodukt, Insignary Clarity, upptäcka potentiella faror långt innan de har tid att orsaka skador. Vi har nyligen fått kontakt med VD TJ Kang, som berättade för oss hur Insignary hjälper till att säkra tusentals affärsapplikationer runt om i världen.


Ett team av webbdesigners ansvarar för utvecklingen och fortsatt säkerheten för en statlig representantens webbplats, som använder ett automatiskt korrespondenssystem köpt från en tredjepartsleverantör. Med tanke på hotets ständigt växande natur måste teamet ständigt ompröva sina webbapplikationer.

Även om säkerhet är ytterst oroande i alla organisationer eller branscher, har det potentiella fallet från ett komprometterat regeringssystem eller webbplats en enorm katastrofpotential. Därför är det bara de säkraste applikationerna som är acceptabla. Detta kräver att teamet noggrant granskar inte bara själva applikationskoden, utan också eventuella sårbarheter i det sammanställda skalet.

Traditionell sårbarhetsskanning letar efter brister i programmets källkod, undersöker kommandon och signaturer. Men Insignary tar detta ett steg längre. Företagets flaggskepps binära kodskanner, Insignary Clarity, skannar den faktiska binära behållaren för applikationen, vilket leder till en mycket mer omfattande bedömning. Som ett resultat använder många organisationer Insignary Clarity för att hålla verksamheten smidig, säker och kompatibel. Med en imponerande kundbas och ett brett utbud av funktioner, erbjuder Insignary det perfekta svaret för att täcka alla utvecklingsgrupps säkerhetsproblem.

Foto av TJ Kang

VD TJ Kang berättade för oss hur Insignary hjälper till att säkra affärsappar genom programvara för efterlevnad och säkerhet.

Förutom att vara mer grundlig är behovet av binär skanning ibland det enda möjliga sättet att bedöma en applikation.

“Traditionellt måste du faktiskt ha källkoden,” säger Insignary CEO TJ Kang. “Ofta har företag sin mjukvara levererad av leverantörer i binär form och har inte direkt tillgång till källkoden.”

Även om Insignary är ett relativt ungt företag, har dess programvara snabbt byggt upp ett rykte som ett av de mest effektiva sätten att säkerställa säkerhet och efterlevnad.

Ta itu med de förbisettade sårbarheterna hos kompilatorer

Insignary infördes 2016 och steg snabbt till berömmelse som en global ledare inom kommersiellt tillgängliga binära kodskannrar. Med attacker som DDoS och ransomware gör rubriker under de senaste åren är det inte förvånande att företag är mer bekymrade än någonsin.

Eftersom förebyggande alltid är bättre än begränsning och återhämtning måste företag utvärdera sin programvara för sårbarheter. Lyckligtvis gör Insignary Clarity denna bedömning lätt.

För att säkerställa att appar är lufttäta måste företag gå utöver att helt enkelt skanna grundläggande kod. En till synes säker applikation kan kodas felfritt, men ändå vara känslig för hacking på grund av svagheter i själva kompilatorn.

Dessutom kanske företag som använder betalade tredjepartsappar inte ens får tillträde till denna källkod i första hand, vilket gör traditionella metoder värdelösa i vissa fall.

“Företaget startade med idén att tillhandahålla ett enkelt sätt för användare att ta reda på vilken programvara de använder innehåller,” sade TJ.

Hittills är binär kodskanning den mest grundliga metoden för bedömning av sårbarhet som är möjlig, med proprietära versioner som drivs av stora företag och statliga organisationer.

Identifiera exponeringspunkter utan behov av källkod

Eftersom skanning med källkod ensam har blivit otillräcklig – och ibland till och med omöjlig – har fler och fler företag vänt sig till lösningar som Insignary Clarity för att bättre förstå innehållet och kapaciteten i köpta appar.

Skadlig hackning görs ofta genom att identifiera och utnyttja sårbarheter, och Clarity hjälper till att stänga dessa kryphål med hjälp av olika metoder, inklusive fingeravtrycksbaserad, öppen källkod för upptäckt av programvarukomponenter.

Infographic förklarar hur Insignary Clarity använder fingeravtrycksteknologi

Insignary Clarity använder fingeravtrycksteknologi för att söka efter sårbarheter i öppen källkod och säkra dem.

“Den populära metoden som använts av andra leverantörer jämförde hashvärden från öppen källkodsbinarier i en databas mot målet binärt,” sade TJ. “Problemet är att det finns miljontals öppen källkodskomponenter där ute som vanligtvis distribueras som källkod.”

Identifieringsbaserat fingeravtryck använder symbol- och strängjämförelser för att identifiera komponenter genom signatur utan behov av omvänd teknik. Efter identifiering letar Clarity efter kända säkerhets- och efterlevnadsproblem i samband med dem.

Verktyget packar också upp hela binären för att analysera varje enskild fil, kodavsnitt och andra tillhörande data. Dessutom kan Clarity användas via kommandoraden eller GUI för att köra skript och exportera data i olika format, inklusive JSON, CSV, HTML och XLS.

Framtiden: Förstärka säkerheten för trådlös kommunikation

Med tanke på flexibiliteten är Insignary Clarity användbar för att analysera ett brett spektrum av programvara, inklusive firmware för nätverksenheter. Bland Insignarys viktigaste fynd var den senaste tidens upptäckt av många sårbarheter i populära OEM-routerns firmware-utgivningar.

Den senaste och mest potentiellt skadliga sårbarheten, kallad “KRACK”, gör det möjligt för skadliga hackare att kringgå WPA2-säkerhetsprotokollet. Eftersom WPA2 är den nuvarande standarden för wifi-kryptering har KRACK potential att påverka ett alarmerande antal enheter och användare som oavsiktligt kan dela okrypterad data i nätverket.

Genom att ta initiativ till att skanna de bästa 32 bitarna av den trådlösa routerns firmware i världen har Insignary visat sin önskan att inte bara hjälpa företag utan också förbättra den allmänna säkerheten för kommunikation över hela världen.

“Vi blev förvånade över att alla routerns firmware innehöll säkerhetsproblem, med vissa som innehåller en hel del,” sade TJ.

Andra stora sårbarheter orsakas av användningen av föråldrade versioner av programvarukomponenter, som FFmpeg, OpenSSL och Samba, vilket gör DoS-attacker, buffertöverskridningar och exekvering av fjärrkod lättare att kompromissa med. Lyckligtvis har Insignarys upptäckt potentialen att varna leverantörer och uppmana dem att säkra dessa firmwarekomponenter igen.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Adblock
    detector