EMBA geliştiricileri, ürün yazılımı analiz aracının 2.0 sürümünü yayınladı. Projeye göre sürüm, cihaz yazılımı görüntülerindeki güvenlik açıklarının otomatik olarak algılanması ve doğrulanmasına yönelik yolda bir kilometre taşını işaret ediyor. EMBA, otomatik ürün yazılımı analizi için açık kaynaklı Bash tabanlı bir araçtır. Ürün yazılımı görüntülerini çıkarır, statik ve dinamik analizler gerçekleştirir, yazılım malzeme listeleri (SBOM'lar) oluşturur ve web raporları oluşturur. Yeni sürüm, cihazları otomatik olarak öykünülmüş bir ortama önyükleyen ve ardından tespit edilen güvenlik açıklarını kontrol eden revize edilmiş bir sistem öykünme motoruna sahiptir.
Duyurudan sonra devamını okuyun
Yönlendirici ürün yazılımıyla karşılaştırma
Geliştiriciler EMBA 2.0'ı çeşitli donanım yazılımı test setleriyle karşılaştırdı. EMBA, 2020'den önce derlenen 1.074 ürün yazılımı görüntüsünden oluşan veri kümesi FirmAE Corpus'ta %95 başarı oranına ulaştı ve 6.000'den fazla ağ hizmeti belirledi. FirmAE'nin kendisi başlangıçta %79'luk bir başarı oranı için optimize edilmişken Firmadyne yalnızca %16'ya ulaştı. Başarı, öykünülmüş ortamda en az bir erişilebilir ağ hizmeti olarak tanımlanır.
126 donanım yazılımı görüntüsü içeren Fraunhofer FKIE Ev Yönlendiricisi Güvenlik Raporuna dayanan 2020 test setinde EMBA %87 (600'den fazla ağ hizmeti), FirmAE %30 ve Firmadyne %5 başarı oranı elde etti. 2022'de 121 görüntüyle gerçekleştirilen daha yeni bir test bu eğilimi doğruladı: EMBA %76'yı (yaklaşık 400 ağ hizmeti), FirmAE yalnızca %16'yı, Firmadyne ise yalnızca %2'yi başarıyla taklit etti. Karşılaştırmalar, yeni cihaz yazılımıyla başarı oranının düştüğünü ancak EMBA'nın eski projelerin önünde kaldığını gösteriyor.
Yapay zeka entegrasyonu ve SBOM desteği
Geliştirilmiş emülasyona ek olarak, sürüm 2.0 başka yeni özellikler de sunuyor: Bağımlılık izlemenin entegrasyonu, SBOM'ların SBOM'a ve güvenlik açığı yönetimi araçlarına otomatik olarak aktarılmasını sağlar. EMBA artık VEX'i (Güvenlik Açığı İstismar Edilebilirliği eXchange) ve genişletilmiş SBOM kaynaklarını destekliyor. Araç, SBOM formatı olarak CycloneDX-JSON'u kullanır ve verileri doğrudan Dependency-Track'e aktarabilir.
Yapay zeka destekli ürün yazılımı analizi, klasik tarama modüllerini tamamlar. ATT&CK destekli Capa, Semgrep ve Perl analizi için Zarn gibi yeni analiz bileşenleri algılama yeteneklerini genişletir. İkili sürüm tespiti için S09 modül iş parçacığı geliştirildi, böylece performans artırıldı. Emülasyon, önceki ve mevcut yönlendirici donanım yazılımıyla daha iyi uyumluluk sağlaması amaçlanan 4.14.336 LTS sürümünün özel çekirdek yapısına sahip QEMU'yu temel alıyor.
Duyurudan sonra devamını okuyun
Sürüm 2.0.0 güncellemesine ilişkin tüm ayrıntılar GitHub'daki EMBA proje sayfasında bulunabilir.
Tekrarlanabilirlik ile ilgili açık sorular
Karşılaştırma sonuçları etkileyici olsa da bazı sorular hala devam ediyor. Tam donanım yazılımı külliyatı tam olarak belgelenmemiştir; test setleri AVM, Netgear ve Asus gibi üreticilerin ev yönlendirici donanım yazılımlarını temel almaktadır. Aygıt yazılımı görüntülerinin ham verileri doğrudan depoda bulunmaz, ancak Zenodo gibi harici kaynaklar aracılığıyla edinilebilir. Proje, FirmAE'deki gibi akademik çalışmalara atıfta bulunsa da, kriterlerin bağımsız üçüncü taraf doğrulaması bekleniyor.
Emülasyon, önyükleyici uyumluluğu için QEMU ve özel çekirdek yamalarını kullanır. Bu yamalardan bazıları projeye özeldir; sorun izleyiciye göre bunların Linux veya QEMU gibi yukarı yönlü projelere dahil edilmesi gerekiyor. EMBA, tescilli önyükleyiciler ve imzalı ürün yazılımı görüntüleri söz konusu olduğunda sınırlarına ulaşır; burada araç kullanıcı modu emülasyonuna veya statik analize başvurur.
Geliştiriciler, Docker veya VM ortamlarında potansiyel olarak kötü amaçlı yazılım çalıştırırken Nested VM, AppArmor veya SELinux gibi ek güvenlik önlemleri önermektedir. Ağ sızıntıları ve çekirdek istismarları risk oluşturabilir, bu nedenle üretim ortamlarından kaçınılmalıdır. Çıkarılan özel ikili dosyalar için lisans uyumluluğu veya saklanan kimlik bilgilerine ilişkin GDPR sorunları gibi yasal konular kullanıcıların sorumluluğundadır.
Ticari kullanım ve sorumlu açıklama
EMBA, kurumsal kullanıcılar için Docker Swarms ve Kubernetes aracılığıyla ölçeklenebilirlik sağlar. EMBArk web kullanıcı arayüzü, küme dağıtımlarına izin verir; performans testleri, 64 çekirdekli sistemlerde günde 100'den fazla görüntünün analiz edildiğini gösterir. CI/CD işlem hatlarına entegrasyon, GitHub Actions veya Jenkins Steps gibi Docker görüntüleri aracılığıyla mümkündür.
Otomatik olarak tanımlanan sıfır günlerin sorumlu bir şekilde ifşa edilmesine yönelik yerleşik mekanizmalar yoktur. Geliştiriciler, First.org ve sorun izleyici aracılığıyla manuel CVD süreçlerine başvuruyor. Güvenlik açığı beslemelerinin zamanlılığı, cve-bin-tool ve cve-search gibi CVE veritabanlarını günlük olarak güncelleyen güncelleme komut dosyası aracılığıyla sağlanır.
EMBA, ticari ürün yazılımı tarayıcılarına ücretsiz bir alternatif olarak konumlandırılmıştır. Tescilli yazılımla karşılaştırıldığında daha yüksek emülasyon kapsamı aracın lehinedir ancak sonuçların manuel olarak doğrulanmasını gerektirir.
(fo)

Bir yanıt yazın