Iconos SCW
héroe bg sin separador
Blog

Die Sicherheitsprobleme von Huawei in Großbritannien zeigen die Notwendigkeit einer sicheren Codierung

Pieter Danhieux
Publicado el 06 de junio de 2019
Última actualización el 9 de marzo de 2026

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Ver recurso
Ver recurso

In einem kürzlich erschienenen Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Aber es ist ein Problem, das behoben werden kann.

¿Te interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 06 de junio de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:
marcas de LinkedInSocialx logotipo

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos sus datos personales con el máximo cuidado y nunca los vendemos a otras empresas con fines comerciales.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies de «Analytics». Cuando haya terminado, puede desactivarlas en cualquier momento.

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Ver seminario web
Empiece
Más información

Haga clic en el enlace de abajo y descargue el PDF de este recurso.

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Ver informeReservar una demostración
Ver recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Te interesa saber más?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 06 de junio de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:
marcas de LinkedInSocialx logotipo

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Índice

Descargar PDF
Ver recurso
¿Te interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas