Icônes SCW
héros bg sans séparateur
Blog

Les problèmes de sécurité de Huawei au Royaume-Uni soulignent la nécessité d'un cryptage sécurisé.

Pieter Danhieux
Publié le 06 juin 2019
Dernière mise à jour le 9 mars 2026

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Consulter la ressource
Consulter la ressource

Dans un rapport récemment publié par le Huawei Cyber Security Evaluation Centre britannique, d'importants problèmes de sécurité ont été identifiés dans les processus de développement logiciel de Huawei. Cependant, il s'agit d'un problème qui peut être résolu.

Souhaitez-vous en savoir davantage ?

Directeur général, président et cofondateur

En savoir plus

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.

Réserver une démonstration
Partager sur :
marques LinkedInSocialLogo x
Auteur
Pieter Danhieux
Publié le 06 juin 2019

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :
marques LinkedInSocialLogo x

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Consulter la ressource
Consulter la ressource

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous sollicitons votre autorisation pour vous envoyer des informations sur nos produits et/ou des sujets connexes liés au codage sécurisé. Nous traitons toujours vos données personnelles avec le plus grand soin et ne les vendons jamais à d'autres entreprises à des fins de marketing.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer les cookies « Analytics ». Une fois que vous avez terminé, vous pouvez les désactiver à tout moment.

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Veuillez consulter le webinaire.
Veuillez commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.

Consulter le rapportRéserver une démonstration
Télécharger le PDF
Consulter la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Pieter Danhieux
Publié le 06 juin 2019

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :
marques LinkedInSocialLogo x

Ursprünglich veröffentlicht in Informationszeitalter. Dies ist eine aktualisierte Version, die die Positionierung rund um die laufende Sicherheitsunterstützung von Wind River Systems für ihr Echtzeit-Betriebssystemprodukt VxWorks korrigiert.

In einem kürzlich veröffentlichten Bericht des britischen Huawei Cyber Security Evaluation Centre wurden wichtige Sicherheitsprobleme in den Softwareentwicklungsprozessen von Huawei identifiziert. Während sich ein Großteil der Nachrichten zu diesem kritischen Bericht auf noch nicht behandelte Probleme aus dem Vorjahr konzentriert, ist das offensichtliche Fehlen von Richtlinien und Praktiken zur sicheren Codierung von Huawei das gefährlichere und übersehenere Problem. Aber es ist ein Problem, das behoben werden kann.

Die Nachrichten für den chinesischen Telekommunikationsriesen Huawei werden immer schlimmer. Während die Vereinigten Staaten dem Unternehmen jegliche zukünftige Regierungsarbeit verboten haben, akzeptierte das Vereinigte Königreich eher die Tatsache, dass viele der zugrunde liegenden Fehler in den Geräten und dem Code von Huawei behoben werden können. Das Vereinigte Königreich richtete 2010 das Huawei Cyber Security Evaluation Centre (HCSEC) ein, um Sicherheitsprobleme in Huawei-Produkten zu evaluieren und zu beheben und Folgendes zu produzieren ein Jahresbericht über sie. In diesem Jahr war der Bericht jedoch besonders vernichtend.

Ein Großteil der Aufmerksamkeit, die in den Nachrichten auf den HCSEC-Bericht 2019 gerichtet wurde, bezog sich auf die Tatsache, dass fast keine Sicherheitslücken aus dem Vorjahr behoben wurden. Dazu gehört auch die Verwendung einer älteren Version des VxWorks-Echtzeitbetriebssystems von Wind River, deren Nutzungsdauer bald abgelaufen sein wird. Huawei hat versprochen, dieses Problem zu beheben (und sie werden fortlaufend von Wind River Systems unterstützt), aber es bleibt ein Kernbestandteil eines Großteils der britischen Telekommunikationsinfrastruktur.

Ein kritischer Faktor, der von den meisten Mainstream-Medien offenbar übersehen wurde, läuft auf einen möglicherweise grundlegend kaputten Prozess bei der Entwicklung und Bereitstellung neuer Software und Hardware durch das Unternehmen hinaus. In dem Bericht wird auf „erhebliche technische Probleme“ bei der Art und Weise hingewiesen, wie Huawei mit seinen internen technischen Methoden umgeht.

Schauen wir uns einige Beispiele für die im Bericht beschriebenen technischen Probleme an. Es muss gesagt werden, dass eines der besten Dinge, die Huawei getan hat, darin bestand, Richtlinien für sichere Codierung zu erstellen, um ihren Ingenieuren und Programmierern bei der Bereitstellung neuen Codes zu helfen. Diese Richtlinien decken ein breites Spektrum an bewährten Methoden ab, z. B. die Verwendung bekannter sicherer Versionen von Systemfunktionen und Prozessen aus vertrauenswürdigen Bibliotheken, und schon gar nicht Varianten mit bekannten Sicherheitslücken. Theoretisch ist das eine großartige Sache, aber eine reale Bewertung eines Huawei-Produktionssystems im Vereinigten Königreich ergab, dass diese Richtlinien entweder nie an Programmierer weitergegeben, von ihnen ignoriert oder einfach nicht durchgesetzt wurden.

Der Bericht befasste sich mit spezifischen Speicherverwaltungsfunktionen in öffentlich zugänglichen Anwendungen, in diesem Fall einer Reihe von Message Boards, in denen Benutzer als Funktion des Programms aufgefordert wurden, Eingaben hinzuzufügen. Da Benutzereingabebereiche niemals als „vertrauenswürdig“ behandelt werden sollten, wurde erwartet, dass diese Bereiche gemäß den internen Richtlinien von Huawei nur sicheren Code enthalten würden. Insbesondere untersuchten die Tester den direkten Aufruf der Speicherverwaltungsfunktionen memcpy (), strcpy () und sprintf () innerhalb dieser Produktionssysteme. Seitdem ist bekannt, dass sie potenziell zu schwerwiegenden Sicherheitsproblemen wie einem Pufferüberlauf führen 1988 .

Schockierenderweise gab es 5.000 direkte Aufrufe von 17 bekannten sicheren memcpy () -Funktionen, aber auch 600 Verwendungen von 12 unsicheren Varianten. Es war ungefähr das gleiche Verhältnis wie bei den anderen Funktionen. Es gab 1.400 sichere strcpy () -Aufrufe, aber auch 400 schlechte mit bekannten Sicherheitslücken. Und es wurden 2.000 sichere Anwendungen von sprintf () gefunden, verglichen mit 200 unsicheren. Es ist zwar gut, dass die meisten Anwendungen dieser Funktionen sicher waren, aber trotzdem sind etwa 20% des gesamten Codes anfällig für bekannte Angriffe. Das ist eine riesige Angriffsfläche an der Bedrohungsfläche, und es werden auch nur direkte Aufrufe der drei Speicherverwaltungsfunktionen berücksichtigt, keine Fälle, in denen sie indirekt durch Funktionszeiger verwendet werden. Die Prüfer haben sich zwar nur mit diesen spezifischen Funktionen befasst, aber es ist unwahrscheinlich, dass die drei ausgewählten Funktionen zur Speicherverwaltung die einzigen sind, bei denen Probleme auftreten.

Es ist zwar gut, dass Huawei einen Best-Practice-Leitfaden für seine Programmierer erstellt hat, aber es ist klar, dass noch mehr getan werden muss. Es ist ein Schritt, die Sicherheitserwartungen zu skizzieren, aber sie sind nur wirksam, wenn diese Richtlinien aktiv befolgt werden und der Entwicklungskohorte vertraut sind. Huawei könnte erhebliche Fortschritte bei der Verbesserung seiner Sicherheit machen, indem es sich verpflichtet, seine Programmierer effektiv zu schulen und nicht nur die Grundlagen zur Einhaltung der internen Huawei-Richtlinien zu überfliegen. Sie müssen den zusätzlichen Sprung wagen, um zu demonstrieren, wie man generell sicherer codiert. Programmierer müssen in Bezug auf gute (sichere) und schlechte (unsichere) Codierungsmuster ausreichend geschult werden und ihnen die Verantwortung übertragen, das, was ihr Unternehmen predigt, jedes Mal in die Praxis umzusetzen.

Viele der im HCSEC-Bericht beschriebenen spezifischen Codierungsprobleme werden im Rahmen der Sicherer Codekrieger Plattform, die Programmierer und Cybersicherheitsteams darin schult, sicheren Code stets bereitzustellen und zu verwalten. Konzepte wie niemals Benutzereingaben zu vertrauen, immer Funktionen aus etablierten Bibliotheken abzurufen, alle Eingaben zu bereinigen, bevor sie an einen Server weitergegeben werden, und viele andere sichere Programmierpraktiken werden auf der Plattform ständig demonstriert. Wir schauen uns auch hochspezifische Sicherheitslücken an und zeigen Schritt für Schritt, wie sie vermieden und gemindert werden können.

Neben geschickten Schulungen könnten Unternehmen wie Huawei DevSecOps-Lösungen nutzen. Es fügt Echtzeit-Coaching direkt in der IDE hinzu und verwendet sichere Codierungsrezepte, die auf die Sicherheitsrichtlinien des Unternehmens zugeschnitten sind, und fungiert als Souschef des Entwicklers in der Programmierküche, während er seinen Code schreibt. Ein solcher Ansatz könnte Huawei-Programmierern aller Qualifikationsstufen helfen, besseren Code zu schreiben und potenzielle Sicherheitslücken zu erkennen. Gleichzeitig könnten die Sicherheitsexperten von Huawei ein „Kochbuch“ mit Rezepten erstellen, die ihren Richtlinien entsprechen und bei der Ausführung von Befehlen helfen.

Eine zentrale Lektion aus Huaweis Problemen sollte sein, dass die Erstellung sicherer Codierungsrichtlinien bedeutungslos ist, wenn Programmierer nichts über sie wissen oder einfach nicht wissen, wie man gute Programmierpraktiken befolgt. In diesem Fall entpuppten sich die internen Best-Practice-Richtlinien als Huaweis eigenes Zhilaohu, was der Westen als“ bezeichnen würdeein Papiertiger'. Es war ein Dokument mit viel Stil, aber ohne Substanz. Um ihm echte Zähne zu geben, wären die richtigen praktischen Werkzeuge und ein konkretes Schulungsprogramm erforderlich, eines, das einen praktischen Ansatz verfolgt und kontinuierliches Wissen und Können vermittelt.

Table des matières

Télécharger le PDF
Consulter la ressource
Souhaitez-vous en savoir davantage ?

Directeur général, président et cofondateur

En savoir plus

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.

Réserver une démonstrationTélécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Plus d'articles
Centre de ressources

Ressources pour débuter

Plus d'articles