Mehr Sicherheit für Java: Schwachstellen erkennen
Oracle Research Collaboration Award für Forscher von TU und Fraunhofer
01.06.2015 von Anne Grauenhorst
Informatiker der TU Darmstadt und des Fraunhofer-Instituts für Sichere Informationstechnologie SIT erhalten einen mit knapp 73.000 Euro dotierten Oracle Research Collaboration Award. Der US-amerikanische Soft- und Hardwarehersteller fördert mit dem Preisgeld ein gemeinsames Projekt zur automatischen Erkennung von Sicherheitslücken der Java-Laufzeitbibliothek.

Die Java-Laufzeitumgebung ist eine Softwareplattform, die weltweit auf Milliarden Geräten installiert ist und häufig als Angriffspunkt von Online-Kriminellen genutzt wird.
Ein Wissenschaftlerteam um Eric Bodden, Informatikprofessor an der TU Darmstadt und am Fraunhofer SIT, und Leiter der Abteilung Secure Software Engineering, bauen damit auf ein bereits 2014 durch Oracle gefördertes Vorgängerprojekt auf: In diesem analysierten sie die Ursachen bekannter Schwachstellen in der von Oracle als Open Source-Software angebotenen Java-Laufzeitbibliothek und entwickelten das Mira Mezini, Professorin für Softwaretechnik an der TU Darmstadt Analyserahmenwerk „FlowTwist“.
(wird in neuem Tab geöffnet) im Programmcode der Bibliothek automatisch und ohne weitere Unterstützung der Java-Softwareentwickler. Das Werkzeug spürt bestehende Schwachstellen auf und hilft, neue Sicherheitslücken bei der Weiterentwicklung zu verhindern. FlowTwist findet Sicherheitslücken
In ihrem aktuellen Projekt werden die Informatiker dieses Analyseprogramm weiter verbessern, um das Finden weiterer Arten von Schwachstellen zu ermöglichen. Außerdem wollen sie eine sichere und pflegeleichte Alternative zur aktuellen Umsetzung der Zugriffskontrolle in der Java Standard Library entwickeln. Diese sollte eigentlich vor allen sicherheitskritischen Operationen den Zugriff kontrollieren, indem sie die Herkunft des gerade ausgeführten Programmcodes überprüft. In der Praxis werden die Prüfungen jedoch oft abgekürzt. In der Vergangenheit diente dies Kriminellen häufig als Angriffspunkt auf die Java-Plattform.
Bodden und Mezini führen das Projekt an dem vom Bundesministerium für Bildung und Forschung geförderten IT-Sicherheitszentrum EC SPRIDE an der TU Darmstadt durch. Beide sind auch am aktiv. LOEWE-Zentrum für IT-Sicherheit CASED