Visure: Gestion de Requisitos

Astrée: Detección de errores runtime


Stack Analyzer: Dimensionar el stack

AbsInt -- Estimación del WCET

Multi: Entorno de desarrollo cruzado

Integrity: Real Time Operating System

CodeSonar - Análisis de Vulnerabilidades

CodeSentry - Análisis de Vulnerabilidades
Formación en Certificación Aeronáutica

Formación en Certificación Ferroviaria

Formación en Certificación Automoción

Formación en Ingeniería de Requisitos

Formación en Ingeniería de Sistemas

Formación en SonarQube

Python for testers

HDL Verification for Safety Critical

Mejore su productivad
Reduzca el tiempo de desarrollo

Herramientas de Análisis Estático de Código Binario

Detección de vulnerabilidades

CodeSentry es una herramienta de análisis estático de composición de software binario.
CodeSentry permite detectar vulnerabilidades en software de terceras partes presente en las aplicaciones o productos.


Funcionalidad de CodeSentry
CodeSentry incorpora utilidades de análisis profundo de software binario, genera un inventario de componentes software (Software Bill of Materials) y accede a las bases de datos de vulnerabilidades conocidas más completas del mercado.
En la figura se muestra en la parte inferior la lista de componentes que constituyen el inventario de la aplicación.
Por cada componente se muestra la versión, el grado de similitud con la librería analizada y el número de vulnerabilidades detectadas conforme a la medición de riesgo CVSS (Common Vulnerability Scoring System) que las clasifica en los grados de serveridad bajo, medio, alto y crítico).
Adicionalmente, CodeSentry genera, para cada componente presente en el inventario, informes de vulnerabilidades N-Day (conocidas), basadas en las bases de datos de vulnerabilidades públicas, y Zero-Day (vulnerabilidades potenciales), basada en las capacidades de análisis de código binario de la herramienta.
Los formatos de los informes generados, son: CSV, PDF y XML
CodeSentry usa múltiples algoritmos de comparación de patrones tanto para compiladores nativos como para compiladores cruzados de arquitecturas Intel y ARM.
Los algoritmos realizan análisis sencillos (análisis sintáctico de patrones, como por ejemplo strings) y análisis semánticos complejos y profundos utilizando técnicas formales basadas en Abstract Interpretation.
Análisis de Composición de Software Binario (SCA)
El Análisis de Composición de Software binario permite detectar vulnerabilidades en software de terceras partes presente en las aplicaciones o productos.
El 90% de las compañías usa software de terceras partes en sus aplicaciones. Adicionalmente, una gran parte de las aplicaciones comerciales adquiridas incorporan software de terceros. Finalmente, aplicaciones desarrolladas por terceros para una compañía pueden incorporar software de terceras partes. 
Una parte significativa de las aplicaciones contienen componentes con un alto nivel de vulnerabilidades conocidas. Algunas de las últimas vulnerabilidades que han causado problemas en la industria son:
Hearbleed bug (CVE-2014-0160): Vulnerabilidad en la librería criptográfica OpenSSL
Urgent/11: Vulnerabilidad en el stack TCP/IP desarrollado originalmente por Interpeak. Explotando la vulnerabilidad se podía ejecutar código remotamente. Ha impactado a sistemas operativos de tiempo real tales como ENEA, Green Hills Integrity, Mentor y Wind River VxWorks.
Ripple20: Vulnerabilidad en el stack TCP/IP. Explotando la vulnerabilidad se podía ejecutar código remotamente. Ha afectado a productos de HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter y muchos otros más.
CodeSentry analiza el ejecutable final en formato binario en lugar del código fuente que en muchos casos no está disponible. Esta técnica es muy fiable y reduce significativamente el número de falsos positivos ya que elimina el análisis de código desactivado o código que finalmente no está presente en el código objeto ejecutable.
Accediendo a información detallada de las vulnerabilidades, se obtiene el nombre y versión de la librería, la severidad, el identificador de la vulnerabilidad (CVE ID) y si existe una medida de mitigación conocidad.
Formatos soportados de la aplicación a analizar

 

Roadmap: Próximos formatos a soportar

 


Análisis profundo de código binario
Análisis profundo de código binario

Análisis profundo de código binario

Detección de Vulnerabilidades: Análisis binario vs. Analisis de código fuente

Productos
 
©  2022 Doymus Software e Ingeniería  •  Aviso Legal  •   Política de Privacidad  •  Política de Cookies
Formación
Contactar
+34 911.788.540
info@doymus.com
Software & Hardware Development Tools
and Professional Services
Análisis Estático de Código Fuente y Binario
Entornos de Desarrollo Software Embarcado
Especificación y Análisis de Requisitos y Riesgos
Soporte a la Certificación ISO-26262
Formación DO 178/254
Soporte a la Certificación DO 178/254
Diseño y Verificación
de SoCs y FPGAs
Doymus distribuye productos y servicios de las siguientes compañías:
Servicios
Gap Analysis

Plantillas para ARP 4754A / ED-79A

Plantillas para DO-178C / ED-12C

Plantillas para DO-254 / ED-80

Plantillas para DO-278A / ED-109A


Soporte a la Certificación DO-178C


Soporte a la Certificación ISO-26262

Diseño y Verificación de SoCs y FPGAs
Análisis de Vulnerabilidades Software
Este sitio web usa cookies para recopilar información estadística sobre su navegación. Si continúa navegando, consideramos que acepta su uso. Más información en: Política de Cookies