Entwickler nutzen Open-Source-Software mittlerweile häufig auch dazu, einzelne Softwaremodule, die sie für eine neue Anwendung benötigen, von der Datenbank zu beziehen, anstatt sie selbst von Grund auf zu entwickeln. Beispielsweise können sie für einen Onlineshop auf diese Weise ein fertig programmiertes Modul für den Bezahlprozess verwenden.
Angriffsrisiko vermindern
Das Problem dabei: Durch die dynamische Eigenschaft von frei zugänglichen Inhalten treten in den herangezogenen Modulen immer wieder Schwachstellen auf. Erst vor Kurzem hat eine Sicherheitslücke in einer weit verbreiteten Open-Source-Software dazu geführt, dass Nutzer mit kriminellen Absichten schadhafte Anweisungen in das Programm eingeschleust haben.
Wenn die betroffenen Unternehmen nicht schnell genug reagiert hätten, hätten Kriminelle so Zugriff auf die Server von Internetriesen wie Apple oder Amazon bekommen. Um dieses Risiko zu minimieren, haben sich Wissenschaftler vom Institut für Informatik und vom Heinz Nixdorf Institut der Universität Paderborn für ein Forschungsprojekt mit dem Softwareunternehmen SAP zusammengeschlossen.
Ziel ist es, Werkzeuge zu entwickeln, die mögliche Schwachstellen in Open-Source-Anwendungen auch mit bisher unzureichenden Informationen erkennen und entfernen können. Im September fiel der Startschuss des Projekts mit einer Laufzeit von drei Jahren. Es wird von der Deutschen Forschungsgemeinschaft (DFG) mit knapp 500.000 Euro gefördert.
Identifikation von möglichen Risiken auch ohne Quellcode
Das Transferprojekt baut auf der Arbeit des Sonderforschungsbereichs 901 „On-The-Fly Computing“ auf, in dem Wissenschaftler der Universität Paderborn seit 2011 daran forschen, individuelle IT-Dienste automatisch zu konfigurieren und bereitzustellen. Nun wollen die Informatiker Techniken aus der Qualitätskontrolle von Dienstleistungen auf den Umgang mit frei zugänglicher Software übertragen.
„Zwar gibt es bereits Tools, die Schwachstellen in Open-Source-Softwares erkennen können, allerdings nur, wenn der sogenannte ‚Quellcode‘ vorliegt. Dieser ist in einer für Menschen lesbaren Programmiersprache geschrieben. Er muss von bestimmten Programmen erst in einen Maschinencode übersetzt werden, um dem Computer die einzelnen Anweisungen zu übermitteln“, erläutert Stefan Schott, wissenschaftlicher Mitarbeiter der Fachgruppe „Secure Software Engineering“ unter der Leitung von Prof. Dr. Eric Bodden.
Da Open-Source-Softwares gemeinschaftlich genutzt und weiterentwickelt werden, liegt ihr exakter Quellcode häufig nicht unmittelbar vor. Wenn verschiedene Entwickler ihn bearbeiten und dann in Maschinencode übersetzen, geht der menschenlesbare Code verloren. Ohne diese Information sei es laut Schott aktuell nicht möglich, den Ursprung der Angriffspunkte zu identifizieren.
„Ziel unserer Arbeit ist es, eine Prozesskette zu entwickeln, die es ermöglicht, Schwachstellen in Open-Source-Softwares auch ohne den Quellcode zu erkennen, zu bewerten und zu entfernen“, so Schott. Darüber hinaus wollen die Wissenschaftler Maßnahmen erforschen, die die Angriffsflächen minimieren und auch bei noch unbekannten Risiken wirksam sind.
Fokus auf industrielle Praxis
Durch die Kooperation mit SAP soll der praktische Einsatz der neu entwickelten Techniken im Vordergrund stehen. „Die langjährige Erfahrung und die herausragenden Leistungen von Professor Bodden und der Fachgruppe ‚Secure Software Engineering‘ im Bereich der Softwaresicherheit bieten hervorragende Voraussetzungen für den Projekterfolg“, zeigt sich Volkmar Lotz, Head of SAP Security Research, zuversichtlich.
„Wir haben den richtigen Partner an der Seite, um die Wirksamkeit unserer Forschungsergebnisse auch in einer realen Umgebung zu testen. Das ist uns bei diesem Projekt besonders wichtig“, betont Schott abschließend.