Geförderte Projekte

Ausschreibungsergebnisse nach Kalenderjahren

Ausschreibungsergebnisse nach Instrumenten / Programmlinien

Bei Inhaltlichen Fragen zu Projekten wenden Sie sich bitte an den Bedarfsträgervertreter des BMLV:

Bundesministerium für Landesverteidigung
Abteilung Wissenschaft, Forschung und Entwicklung
Referat Nationale Sicherheits- und Verteidigungsforschung 

Mag. Dr. Adelheid Obwaller
Roßauer Lände 1
A-1090 Wien 
verteidigungsforschung(at)bmlv.gv.at

FiBack - Semiautomatisierte Methoden zum Finden von versteckten Backdoors

|   Call 2020

FiBack zielt auf das (teil-)automatisierte Auffinden von (un)beabsichtigt eingebauten Backdoors in IT-Komponenten (Software von Drittanbietern, Appliances, IoT-Geräte) ab.

Österreichische IT-Betreiber stehen vor dem Dilemma, dass systemkritische Komponenten (Software von Drittanbietern, Appliances, IoT-Geräte) oftmals außerhalb von Österreich bzw. Europa entwickelt werden. Der interne Aufbau der Komponenten ist dabei im Normalfall nicht bekannt und die Funktionsweise kann nur schwer nachvollzogen werden. Im Gegensatz dazu müssen die Betreiber sicherstellen, dass in den Komponenten keine (un)beabsichtigten Backdoors (dt. Hintertüren) und Sicherheitslücken enthalten sind.

Backdoors sind geheime Manipulationen und Vorkehrungen in Software, die es Dritten erlaubt, die Autorisierung zu umgehen oder die Berechtigungen zu erhöhen bzw. auf Funktionen oder Daten ohne entsprechende Berechtigung zuzugreifen. Deshalb verlangt das Ausführen von Software von Drittanbietern, sowie der Einsatz von Appliances und IoT-Geräten (z.B.: Router, Firewalls, etc.) Vertrauen in deren Hersteller. Vorfälle in der Vergangenheit haben gezeigt, dass Software sowohl Sicherheitslücken als auch (un)beabsichtigte Backdoors enthalten kann (aktueller Vorfall Trojaner in SolarWinds). Da es in kritischen Bereichen von besonderer Bedeutung ist, Sicherheit zu gewährleisten, ist es von immanenter Bedeutung, solche Problemstellen in Software aufzuspüren. Bisher ist diese Analyse sehr aufwendig, da sie oft händisch von Analyst*innen gemacht wird. Ein (teil-)automatisierter Testansatz verspricht Zeit- und Kostenersparnis, FiBack Project Coordination: SBA Research gGmbH größere Testabdeckung und eine höhere Genauigkeit, da Routineprüfungen automatisiert und Analysten gezielt auf problematische Stellen hingewiesen werden. 

Im Projekt FiBack werden dazu neue Analysemethoden entwickelt deren Ziel es ist, definierte Klassen von Backdoors automatisch zu finden und andere als Verdachtsfälle für weitere Analysen zu markieren. Die inhaltlichen Forschungsschwerpunkte liegen hierbei sowohl auf der Extraktion von Firmware aus IoT-Geräten als auch einer tiefen gehenden Analyse dieser Firmware. Hierbei untersucht das Projektkonsortium die Nutzung von statischen und dynamischen Analysemethoden, um einerseits problematische Stellen in Programmen zu identifizieren und andererseits festzustellen, ob es sich hierbei um eine potentielle Hintertür im Programm handeln könnte. Dazu muss ein Ausführungspfad (eine Folge von Maschineninstruktionen und Abzweigebedienungen) vom Start des Programms zur Backdoor gefunden werden. Eine bewährte Methode zur Identifikation von Programmpfaden ist die symbolische Analyse, welche aber bei komplexeren Programmen Probleme mit sich bringen kann. Aus diesem Grund skalieren gegenwärtige Techniken nach dem Stand der Technik noch nicht. Diese symbolische Analyse skalierbar zu gestalten, ist ein wesentlicher Teil des Projektes. Ein weiterer Teil des Projektes besteht darin, Methoden zur dynamischen Analyse von Firmware zu verbessern. 

Ziel des Projektes ist es, diese Methoden zu kombinieren und ein Proof-of-Concept Analysesystem zu entwickeln, welches basierend auf semi-automatisierten Methoden Analysten beim Finden und Erkennen von versteckten Hintertüren in Firmware unterstützt. Dadurch soll eine bessere Sicherheit von zum Einsatz kommenden Geräten erreicht werden.

Bundesministerium für Finanzen
Österreichische Forschungsförderungsgesellschaft - FFG
Bundesministerium für Landesverteidigung