Paderborner Wissenschaftler*innen kooperieren mit SAP
Frei zug?ngliche Computerprogramme, die jede*r Nutzer*in herunterladen, anwenden, ver?ndern und verbreiten darf – das steckt hinter sogenannten ?Open-Source-Softwares“. Das kollektive Wissen von m?glichst vielen Personen soll die Programme so stetig optimieren und weiterentwickeln. In webbasierten Datenbanken kann man auf sie zugreifen. Dieses Angebot nutzen Entwickler*innen mittlerweile h?ufig auch dazu, einzelne Softwaremodule, die sie für eine neue Anwendung ben?tigen, von der Datenbank zu beziehen, anstatt sie selbst von Grund auf zu entwickeln. Beispielsweise k?nnen sie für einen Onlineshop auf diese Weise ein fertig programmiertes Modul für den Bezahlprozess verwenden. Das Problem dabei: Durch die dynamische Eigenschaft von frei zug?nglichen Inhalten treten in den herangezogenen Modulen immer wieder Schwachstellen auf. Erst vor Kurzem hat eine Sicherheitslücke in einer weit verbreiteten Open-Source-Software dazu geführt, dass Nutzer*innen mit kriminellen Absichten schadhafte Anweisungen in das Programm eingeschleust haben. Wenn die betroffenen Unternehmen nicht schnell genug reagiert h?tten, h?tten Kriminelle so Zugriff auf die Server von Internetriesen wie Apple oder Amazon bekommen. Um dieses Risiko zu minimieren, haben sich Wissenschaftler*innen vom Institut für Informatik und vom Heinz Nixdorf Institut der Universit?t Paderborn für ein Forschungsprojekt mit dem Softwareunternehmen SAP SE zusammengeschlossen. Ziel ist es, Werkzeuge zu entwickeln, die m?gliche Schwachstellen in Open-Source-Anwendungen auch mit bisher unzureichenden Informationen erkennen und entfernen k?nnen. Im September fiel der Startschuss des Projekts mit einer Laufzeit von drei Jahren. Es wird von der Deutschen Forschungsgemeinschaft (DFG) mit knapp 500.000 Euro gef?rdert.
Identifikation von m?glichen Risiken auch ohne Quellcode
Das Transferprojekt baut auf der Arbeit des Sonderforschungsbereichs 901 ?On-The-Fly Computing“ auf, in dem Wissenschaftler*innen der Universit?t Paderborn seit 2011 daran forschen, individuelle IT-Dienste automatisch zu konfigurieren und bereitzustellen. Nun wollen die Informatiker*innen Techniken aus der Qualit?tskontrolle von Dienstleistungen auf den Umgang mit frei zug?nglicher Software übertragen. ?Zwar gibt es bereits Tools, die Schwachstellen in Open-Source-Softwares erkennen k?nnen, allerdings nur, wenn der sogenannte ?Quellcode‘ vorliegt. Dieser ist in einer für Menschen lesbaren Programmiersprache geschrieben. Er muss von bestimmten Programmen erst in einen Maschinencode übersetzt werden, um dem Computer die einzelnen Anweisungen zu übermitteln“, erl?utert Stefan Schott, wissenschaftlicher Mitarbeiter der Fachgruppe ?Secure Software Engineering“ unter der Leitung von Prof. Dr. Eric Bodden. Da Open-Source-Softwares gemeinschaftlich genutzt und weiterentwickelt werden, liegt ihr exakter Quellcode h?ufig nicht unmittelbar vor. Wenn verschiedene Entwickler*innen ihn bearbeiten und dann in Maschinencode übersetzen, geht der menschenlesbare Code verloren. Ohne diese Information sei es laut Schott aktuell nicht m?glich, den Ursprung der Angriffspunkte zu identifizieren. ?Ziel unserer Arbeit ist es, eine Prozesskette zu entwickeln, die es erm?glicht, Schwachstellen in Open-Source-Softwares auch ohne den Quellcode zu erkennen, zu bewerten und zu entfernen“, so Schott. Darüber hinaus wollen die Wissenschaftler*innen Ma?nahmen erforschen, die die Angriffsfl?chen minimieren und auch bei noch unbekannten Risiken wirksam sind.
Fokus auf industrielle Praxis
Durch die Kooperation mit SAP SE soll der praktische Einsatz der neu entwickelten Techniken im Vordergrund stehen. ?Die langj?hrige Erfahrung und die herausragenden Leistungen von Professor Bodden und der Fachgruppe ?Secure Software Engineering‘ im Bereich der Softwaresicherheit bieten hervorragende Voraussetzungen für den Projekterfolg“, zeigt sich Volkmar Lotz, Head of SAP Security Research, zuversichtlich. ?Wir haben den richtigen Partner an der Seite, um die Wirksamkeit unserer Forschungsergebnisse auch in einer realen Umgebung zu testen. Das ist uns bei diesem Projekt besonders wichtig“, betont Schott abschlie?end.