Accessibilité comme preuve

Prouvez si le code vulnérable est réellement appelé

Analyse à trois couches : graphiques d'appels statiques, correspondance de symboles binaires, sondes eBPF d'exécution – produit des DSSE signés. des preuves qui réduisent nettement des faux positifs.

Ce que cela signifie pour votre entreprise

Ne corrigez que les vulnérabilités que votre application peut réellement atteindre — ignorez le reste. Stella prouve quels CVE sont atteignables pour que votre équipe se concentre sur les risques réels, pas sur le bruit des scanners. ReachabilityAnalyse qui prouve si le code vulnérable est réellement appelé par votre application — filtrant les faux positifs du bruit des scanners

Résumé exécutif en 30 secondes

Jusqu’à 70–90 %

Réduction typique du bruit

La plage observée varie selon la stack et la couverture.

3

Couches d’analyse

Graphes d’appels statiques, symboles binaires, sondes eBPF en exécution

100%

Signé & rejouable

Chaque verdict d’atteignabilité est une preuve signée DSSE

Analyse à trois couches

Chaque couche fournit des preuves progressivement plus solides qu'une fonction vulnérable est (ou n'est pas) accessible depuis votre application code. CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connue

Couche 1

Analyse des graphiques d'appels statiques

Extraire les graphiques d'appels du bytecode, de l'AST et du code source. Tracez les chemins depuis les points d'entrée jusqu'aux symboles vulnérables.

  • • Prise en charge des langues : Go, Rust, C#, Java, Python, JavaScript, C/C++
  • • Gère la répartition virtuelle, les appels d'interface et la réflexion avec une approximation conservatrice
  • • Produit un DAG avec un état d'atteignabilité par nœud
Couche 2

Analyse des symboles binaires

Faites correspondre les symboles vulnérables aux exportations binaires compilées. Confirme que le code est réellement lié.

  • • Extraction de table de symboles à partir d'ELF, PE, Mach-O
  • • Références croisées des informations de débogage DWARF/PDB lorsqu'elles sont disponibles
Couche 3

Sondes eBPF d'exécution

Profilage de production facultatif. Capture les appels de fonction réels pendant l'exécution.

  • • Instrumentation eBPFExtended Berkeley Packet Filter — une technologie du noyau Linux qui exécute des programmes isolés pour une observabilité haute performance et l'analyse en temps d'exécution sans modules noyau basée sur Tetragon
  • • Enregistrements symbol_id, code_id, hit_count, loader_base
  • • Préservation de la confidentialité : aucune valeur d'argument capturée

Résultat : nettement de faux positifs en moins. Concentrez-vous sur 12 CVE accessibles au lieu de 487 théoriques.

Implementation: node hash joins

Les preuves d'atteignabilité sont adressées par contenu pour la déduplication et la vérification. Les hachages de nœuds permettent une comparaison efficace entre les versions. Hash de nœud SHA256(normalize(purl) + ":" + normalize(symbol)) Hash de chemin SHA256(entryNodeHash + ":" + joinedIntermediateHashes + ":" + sinkNodeHash) Les chemins significatifs Top-K sont conservés dans le groupe de preuves. Les chemins sont classés par fréquence d'exécution (à partir de l'exécution) ou par profondeur d'appel (à partir de la statique).
Read more

Les preuves d'atteignabilité sont adressées par contenu pour la déduplication et la vérification. Les hachages de nœuds permettent une comparaison efficace entre les versions.

Hash de nœud

SHA256(normalize(purl) + ":" + normalize(symbol))

Hash de chemin

SHA256(entryNodeHash + ":" + joinedIntermediateHashes + ":" + sinkNodeHash)

Les chemins significatifs Top-K sont conservés dans le groupe de preuves. Les chemins sont classés par fréquence d'exécution (à partir de l'exécution) ou par profondeur d'appel (à partir de la statique).

Inconnus en tant qu'état de première classe

Lorsque l'analyse ne peut pas déterminer l'atteignabilité, l'incertitude est suivie explicitement, et non cachée ou supposée sûre.

Seau d'atteignabilitéPoids par défaut
Point d’entrée1.0
Appel direct0.85
Confirmé en runtime0.45
Inconnu0.5
Inatteignable0.0

Score final = max(bucket_weights) sur tous les chemins. Les nœuds inconnus contribuent à l'évaluation des risques plutôt que d'être ignorés.

Reachability coverage matrix for policy gating

Before enabling hard blocking in production, validate coverage on your own code corpus. The matrix below describes how to evaluate each language/runtime path and how unknowns should be treated.

Language/runtimeStatic call pathBinary/symbol evidenceRuntime evidenceDefault gate when unknown
Go, Rust, C/C++Validate direct and transitive call-path extractionValidate symbol/build-id matching accuracyOptional eBPF confirmation for high-risk servicesReview or block on critical findings by policy
Java and JVM languagesValidate method-level reachability and dynamic dispatch casesValidate bytecode/jar symbol mappingRuntime traces recommended for reflective pathsRoute unknowns to manual review lane
.NETValidate IL call graph and package lineageValidate PDB/symbol resolution in release buildsRuntime confirmation for trimmed/AOT scenariosReview unknowns before allow decision
Node, Python, Ruby, PHPValidate framework entrypoints and dynamic import boundariesSymbol evidence is partial by design for dynamic dispatchRuntime traces strongly recommendedKeep unknown as explicit state and require approval

Policy recommendation: treat unknown as a first-class verdict, set explicit thresholds per severity, and log reviewer override reasons in the evidence bundle.

Implementation: signed proofs

Chaque analyse d'atteignabilité produit une preuve signée cryptographiquement et stockée dans un stockage adressé par contenu. DSSE?Dead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiques DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiques enveloppe avec le format de prédicat in-totoUn cadre pour sécuriser la chaîne d'approvisionnement logicielle en vérifiant que chaque étape a été exécutée comme prévu et par des acteurs autorisés SLSASupply-chain Levels for Software Artifacts — un cadre garantissant l'intégrité des artefacts logiciels tout au long de la chaîne d'approvisionnement Vérifiable par des auditeurs sans accès au réseau Le rejeu déterministe produit des résultats identiques au niveau binaire Graphique et traces archivées pour le mode hors ligne vérification Chemins de stockage adressés par contenu cas://reachability_graphs/<hh>/<sha>.tar.zst cas://runtime_traces/<hh>/<sha>.tar.zst
Read more

Chaque analyse d'atteignabilité produit une preuve signée cryptographiquement et stockée dans un stockage adressé par contenu. DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiques

  • DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiques enveloppe avec le format de prédicat in-totoUn cadre pour sécuriser la chaîne d'approvisionnement logicielle en vérifiant que chaque étape a été exécutée comme prévu et par des acteurs autorisés SLSASupply-chain Levels for Software Artifacts — un cadre garantissant l'intégrité des artefacts logiciels tout au long de la chaîne d'approvisionnement
  • Vérifiable par des auditeurs sans accès au réseau
  • Le rejeu déterministe produit des résultats identiques au niveau binaire
  • Graphique et traces archivées pour le mode hors ligne vérification

Chemins de stockage adressés par contenu

cas://reachability_graphs/<hh>/<sha>.tar.zst

cas://runtime_traces/<hh>/<sha>.tar.zst

Implementation: eBPF probes

L'instrumentation optionnelle basée sur Tetragon capture les exécutions réelles de fonctions en production, fournissant ainsi des preuves d'atteignabilité de la plus haute fiabilité. Données de sonde capturées symbol_id: identifiant canonique de symbole code_id: identifiant de section de code hit_count: fréquence d’exécution loader_base: adresse de base mémoire cas_uri: référence adressée par contenu Soumission des sondes observations vers /api/v1/observations par lots. Chaque observation inclut l'URI CAS de l'artefact sous-jacent.
Read more

L'instrumentation optionnelle basée sur Tetragon capture les exécutions réelles de fonctions en production, fournissant ainsi des preuves d'atteignabilité de la plus haute fiabilité.

Données de sonde capturées

symbol_id: identifiant canonique de symbole

code_id: identifiant de section de code

hit_count: fréquence d’exécution

loader_base: adresse de base mémoire

cas_uri: référence adressée par contenu

Soumission des sondes observations vers /api/v1/observations par lots. Chaque observation inclut l'URI CAS de l'artefact sous-jacent.

Prêt à éliminer les faux positifs en nettement ?

Installez Stella Ops et commencez à produire des preuves d'atteignabilité signées avec une analyse à trois couches.