Erreichbarkeit als Beweis

Beweisen Sie, ob anfälliger Code tatsächlich aufgerufen wird

Dreischichtige Analyse – statische Aufrufdiagramme, Binärsymbolabgleich, Laufzeit-eBPF-Probes – erzeugt signierte DSSE Beweise, die Fehlalarme deutlich reduzieren.

Was das für Ihr Unternehmen bedeutet

Beheben Sie nur Schwachstellen, die Ihre App tatsächlich erreichen kann — überspringen Sie den Rest. Stella beweist, welche CVEs erreichbar sind, damit sich Ihr Team auf echte Risiken konzentriert, nicht auf Scanner-Rauschen. ReachabilityAnalyse, die beweist, ob verwundbarer Code tatsächlich von Ihrer Anwendung aufgerufen wird — und so Fehlalarme aus dem Scanner-Rauschen herausfiltert

30‑Sekunden‑Executive‑Summary

Bis zu 70–90 %

Typische Rauschreduktion

Der beobachtete Bereich variiert je nach Stack und Abdeckung.

3

Analyseebenen

Statische Aufrufdiagramme, binäre Symbole, Runtime‑eBPF‑Sonden

100%

Signiert & wiederholbar

Jedes Erreichbarkeitsurteil ist DSSE-signierter Beweis

Dreischichtige Analyse

Jede Ebene liefert zunehmend stärkere Beweise dafür, dass eine anfällige Funktion von Ihrer Anwendung aus erreichbar ist (oder nicht). Code. CVECommon Vulnerabilities and Exposures – eine eindeutige Kennung für eine öffentlich bekannte Sicherheitslücke

Layer 1

Statische Aufrufdiagrammanalyse

Aufrufdiagramme aus Bytecode, AST und Quellcode extrahieren. Verfolgen Sie Pfade von Einstiegspunkten zu anfälligen Symbolen.

  • • Sprachunterstützung: Go, Rust, C#, Java, Python, JavaScript, C/C++
  • • Verarbeitet virtuellen Versand, Schnittstellenaufrufe und Reflexion mit konservativer Näherung
  • • Erstellt DAG mit Erreichbarkeitsstatus pro Knoten
Layer 2

Binärsymbolanalyse

Anfällige Symbole mit kompilierten Binärexporten abgleichen. Bestätigt, dass der Code tatsächlich verknüpft ist.

  • • Extraktion von Symboltabellen aus ELF, PE, Mach-O
  • • Querverweise DWARF/PDB-Debug-Informationen, sofern verfügbar
Layer 3

Laufzeit-eBPF-Probes

Optionale Produktionsprofilierung. Erfasst tatsächliche Funktionsaufrufe während der Ausführung.

  • • Tetragon-basierte eBPFExtended Berkeley Packet Filter — eine Linux-Kernel-Technologie, die sandboxed Programme für hochperformante Beobachtbarkeit und Laufzeitanalyse ohne Kernelmodule ausführt-Instrumentierung
  • • Zeichnet symbol_id, code_id, hit_count, loader_base auf
  • • Datenschutz: Keine Argumentwerte erfasst

Ergebnis: deutlich weniger Fehlalarme. Konzentrieren Sie sich auf 12 erreichbare CVEs anstelle von 487 theoretischen.

Implementation: node hash joins

Erreichbarkeitsnachweise werden zur Deduplizierung und Überprüfung inhaltsadressiert. Knoten-Hashes ermöglichen eine effiziente Differenzierung zwischen Versionen. Knoten Hash SHA256(normalize(purl) + ":" + normalize(symbol)) Pfad-Hash SHA256(entryNodeHash + ":" + joinedIntermediateHashes + ":" + sinkNodeHash) Top-K-signifikante Pfade bleiben im Beweisbündel erhalten. Pfade werden nach Ausführungshäufigkeit (von Laufzeit) oder Aufruftiefe (von statisch) geordnet.
Read more

Erreichbarkeitsnachweise werden zur Deduplizierung und Überprüfung inhaltsadressiert. Knoten-Hashes ermöglichen eine effiziente Differenzierung zwischen Versionen.

Knoten Hash

SHA256(normalize(purl) + ":" + normalize(symbol))

Pfad-Hash

SHA256(entryNodeHash + ":" + joinedIntermediateHashes + ":" + sinkNodeHash)

Top-K-signifikante Pfade bleiben im Beweisbündel erhalten. Pfade werden nach Ausführungshäufigkeit (von Laufzeit) oder Aufruftiefe (von statisch) geordnet.

Unbekannte als First-Class-Status

Wenn die Analyse die Erreichbarkeit nicht ermitteln kann, wird die Unsicherheit explizit nachverfolgt – nicht versteckt oder stillschweigend als sicher angenommen.

Erreichbarkeits-BucketStandardgewichtung
Einstiegspunkt1.0
Direkter Aufruf0.85
Runtime bestätigt0.45
Unbekannt0.5
Nicht erreichbar0.0

Endergebnis = max(bucket_weights) über alle Pfade hinweg. Unbekannte Knoten tragen zur Risikobewertung bei, anstatt ignoriert zu werden.

Erreichbarkeitsabdeckungsmatrix für Policy Gating

Bevor Sie Hard Blocking in der Produktion aktivieren, überprüfen Sie die Abdeckung Ihres eigenen Codekorpus. Die folgende Matrix beschreibt, wie die einzelnen Sprach-/Laufzeitpfade ausgewertet werden und wie Unbekannte behandelt werden sollten.

Sprache/LaufzeitStatischer AnrufpfadBinär-/SymbolbeweisLaufzeitbeweiseStandard-Gate, wenn unbekannt
Los, Rust, C/C++Validieren Sie die Extraktion direkter und transitiver AnrufpfadeValidieren Sie die Genauigkeit der Symbol-/Build-ID-ÜbereinstimmungOptionale eBPF-Bestätigung für HochrisikodiensteÜberprüfen oder blockieren Sie kritische Ergebnisse gemäß den Richtlinien
Java- und JVM-SprachenValidieren Sie die Erreichbarkeit auf Methodenebene und dynamische VersandfälleValidieren Sie die Bytecode-/JAR-SymbolzuordnungFür reflektierende Pfade empfohlene LaufzeitspurenUnbekannte zur manuellen Überprüfungsspur weiterleiten
.NETTOValidieren Sie das IL-Aufrufdiagramm und die PaketherkunftValidieren Sie die PDB-/Symbolauflösung in Release-BuildsLaufzeitbestätigung für getrimmte/AOT-SzenarienÜberprüfen Sie Unbekannte, bevor Sie eine Entscheidung zulassen
Knoten, Python, Ruby, PHPValidieren Sie Framework-Einstiegspunkte und dynamische ImportgrenzenDer Symbolnachweis ist für den dynamischen Versand von Natur aus teilweise vorgesehenLaufzeitspuren werden dringend empfohlenAls expliziten Status „Unbekannt“ beibehalten und Genehmigung erfordern

Richtlinienempfehlung: Behandeln Sie unknown als erstklassiges Urteil, legen Sie explizite Schwellenwerte pro Schweregrad fest und überschreiben Sie Gründe für den Protokollprüfer im Beweisbündel.

Implementation: signed proofs

Jede Erreichbarkeitsanalyse erzeugt einen kryptografisch signierten Beweis, der im inhaltsadressierten Speicher gespeichert wird. DSSE?Dead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen-Umschlag mit in-totoEin Framework zur Absicherung der Software-Lieferkette durch Überprüfung, dass jeder Schritt wie geplant und von autorisierten Akteuren durchgeführt wurde SLSASupply-chain Levels for Software Artifacts — ein Framework zur Sicherstellung der Integrität von Software-Artefakten in der gesamten Lieferkette-Prädikatformat Von Prüfern ohne Netzwerkzugriff überprüfbar Deterministische Wiedergabe erzeugt bitidentische Ergebnisse Grafik und Traces für Offline archiviert Verifizierung Inhaltsadressierte Speicherpfade cas://reachability_graphs/<hh>/<sha>.tar.zst cas://runtime_traces/<hh>/<sha>.tar.zst
Read more

Jede Erreichbarkeitsanalyse erzeugt einen kryptografisch signierten Beweis, der im inhaltsadressierten Speicher gespeichert wird. DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen

  • DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen-Umschlag mit in-totoEin Framework zur Absicherung der Software-Lieferkette durch Überprüfung, dass jeder Schritt wie geplant und von autorisierten Akteuren durchgeführt wurde SLSASupply-chain Levels for Software Artifacts — ein Framework zur Sicherstellung der Integrität von Software-Artefakten in der gesamten Lieferkette-Prädikatformat
  • Von Prüfern ohne Netzwerkzugriff überprüfbar
  • Deterministische Wiedergabe erzeugt bitidentische Ergebnisse
  • Grafik und Traces für Offline archiviert Verifizierung

Inhaltsadressierte Speicherpfade

cas://reachability_graphs/<hh>/<sha>.tar.zst

cas://runtime_traces/<hh>/<sha>.tar.zst

Implementation: eBPF probes

Optionale Tetragon-basierte Instrumentierung erfasst tatsächliche Funktionsausführungen in der Produktion und liefert den höchstzuverlässigen Nachweis der Erreichbarkeit. Erfasste Sondendaten symbol_id: kanonischer Symbol-Identifikator code_id: Identifikator des Code-Abschnitts hit_count: Ausführungshäufigkeit loader_base: Basisadresse im Speicher cas_uri: inhaltsadressierte Referenz Probes Senden Sie Beobachtungen stapelweise an /api/v1/observations. Jede Beobachtung enthält den CAS-URI für das zugrunde liegende Artefakt.
Read more

Optionale Tetragon-basierte Instrumentierung erfasst tatsächliche Funktionsausführungen in der Produktion und liefert den höchstzuverlässigen Nachweis der Erreichbarkeit.

Erfasste Sondendaten

symbol_id: kanonischer Symbol-Identifikator

code_id: Identifikator des Code-Abschnitts

hit_count: Ausführungshäufigkeit

loader_base: Basisadresse im Speicher

cas_uri: inhaltsadressierte Referenz

Probes Senden Sie Beobachtungen stapelweise an /api/v1/observations. Jede Beobachtung enthält den CAS-URI für das zugrunde liegende Artefakt.

Bereit, Fehlalarme deutlich zu reduzieren?

Installieren Sie Stella Ops und beginnen Sie mit der Erstellung signierter Erreichbarkeitsnachweise mit dreischichtiger Analyse.