Auto-Debugger: System killt Bugs mit Open-Source-Software

Forscher des Massachusetts Institute of Technology (MIT) haben mit "CodePhage" ein neues System präsentiert, das Software-Bugs repariert, indem es automatisch die Funktion von sichereren Quellen importiert. [...]

CodePhage repariert fehlerhafte Software und ersetzt sie durch öffentlich zugänglichen Code. (c) Jose-Luis Olivares - MIT
CodePhage repariert fehlerhafte Software und ersetzt sie durch öffentlich zugänglichen Code.

Das System benötigt dabei keinen Zugang zum Quellcode der Anwendung, dessen Funktionalität sie ausborgt. Stattdessen analysiert es die Prozesse der Anwendung und charakterisiert die Sicherheitschecks des Programms. Es kann dann auch Kontrollen von Anwendungen importieren, die in einer anderen Programmiersprache geschrieben sind.

Wenn der externe Quellcode in die fehlerhafte Applikation eingegangen ist, führt das System eine zusätzliche Analyse durch, die garantieren soll, dass der Programmfehler repariert wurde. „Wir haben eine Unzahl von Quellcodes, die in den Open-Source-Lagern erhältlich sind. Es gibt Millionen von Projekten. Und viele davon implementieren ähnliche Spezifikationen. CodePhage dagegen übernimmt die besten Komponenten von all diesen Implementierungen“,erklärt Forschungsleiter Stelios Sidiroglou-Douskos.

Die MIT-Experten testeten CodePhage bei sieben üblichen Open-Source-Programmen, in denen der Bug-Scanner „DIODE“ tatsächlich Programmfehler entdeckt hatte. CodePhage importierte für jedes dieser Programme zwei bis vier Reperaturprogramme. In allen Fällen konnte das neue System den fehlerhaften Code wieder reparieren. Der Vorgang dauerte zwischen zwei und zehn Minuten.

Die Hoffnung ist, dass Programmentwickler nicht mehr so viel Zeit mit Sicherheitschecks vergeuden, indem diese automatisiert werden. „Heute sind 80 Prozent des Codes einer kommerziellen Software Sicherheitschecks“, erläutert Sidiroglou-Douskos abschließend. (pte)


Mehr Artikel

News

Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*