靜態調用圖分析
從字節碼、AST 和源代碼中提取調用圖。跟踪從入口點到易受攻擊的符號的路徑。
- • 語言支持:Go、Rust、C#、Java、Python、JavaScript、C/C++
- •處理虛擬調度、接口調用、保守近似的反射
- >• 生成具有每個可訪問性狀態的 DAG節點
可達性作為證據
三層分析 — 靜態調用圖、二進制符號匹配、運行時 eBPF 探測 — 生成簽名的 DSSE 證明,可顯著減少誤報。
這對您的業務意味著什麼
僅修復您的應用程式實際可達的漏洞——跳過其餘部分。Stella 證明哪些 CVE 可達,讓您的團隊專注於真實風險,而非掃描器噪聲。 Reachability分析證明易受攻擊的程式碼是否確實被您的應用程式呼叫——過濾掃描器噪聲中的誤報
最高 70-90%
典型噪音降低
觀察範圍會因技術棧與涵蓋面而異。
3
分析層
靜態呼叫圖、二進位符號、執行期 eBPF 探針
100%
已簽名且可重播
每個可達性裁決都是 DSSE 簽名證據
每一層都提供越來越有力的證據,證明您的應用程序代碼可以(或不可)訪問易受攻擊的函數。 CVE公共漏洞和暴露 - 公開已知安全漏洞的唯一識別碼
從字節碼、AST 和源代碼中提取調用圖。跟踪從入口點到易受攻擊的符號的路徑。
將易受攻擊的符號與編譯的二進制導出進行匹配。確認代碼確實已鏈接。
可選的生產分析。捕獲執行期間的實際函數調用。
eBPF擴展柏克萊封包過濾器 — 一種Linux核心技術,執行沙箱程式實現高效能可觀測性和執行階段分析,無需核心模組 工具結果:顯著減少誤報。重點關注 12 個可到達的 CVE,而不是 487 個理論上的。
可訪問性證據是內容尋址的,用於重複數據刪除和驗證。節點哈希可實現版本之間的高效差異。
節點哈希
SHA256(normalize(purl) + ":" + normalize(symbol))
路徑哈希
SHA256(entryNodeHash + ":" + joinedIntermediateHashes + ":" + sinkNodeHash)
Top-K 重要路徑保留在證據束中。路徑按執行頻率(來自運行時)或調用深度(來自靜態)進行排名。
當分析無法確定可達性時,會顯式跟踪不確定性 — 不會隱藏或默默地假定安全。
| 可達性桶 | 默認權重 |
|---|---|
| 入口點 | 1.0 |
| 直接呼叫 | 0.85 |
| 執行期確認 | 0.45 |
| 未知 | 0.5 |
| 不可達 | 0.0 |
最終分數 =所有路徑的 max(bucket_weights)。未知節點有助於風險評分而不是被忽略。
在生產中啟用硬阻止之前,請驗證您自己的代碼語料庫的覆蓋範圍。下面的矩陣描述瞭如何評估每種語言/運行時路徑以及應如何處理未知數。
| 語言/運行時 | 靜態調用路徑 | 二進制/符號證據 | 運行時證據 | 未知時默認門 |
|---|---|---|---|---|
| Go、Rust、C/C++ | 驗證直接和傳遞調用路徑提取 | 驗證符號/build-id 匹配準確性 | 高風險服務的可選 eBPF 確認 | 按政策審查或阻止關鍵發現 |
| Java 和 JVM 語言 | 驗證方法級可達性和動態調度案例 | 驗證字節碼/jar 符號映射 | 建議用於反射路徑的運行時跟踪 | 將未知數據路由至手動審核通道 |
| 。網 | 驗證 IL 調用圖和包沿襲 | 驗證發布版本中的 PDB/符號解析 | 修剪/AOT 場景的運行時確認 | 在做出決定之前審查未知因素 |
| 節點、Python、Ruby、PHP | 驗證框架入口點和動態導入邊界 | 符號證據在設計上是部分動態調度的 | 強烈推薦運行時跟踪 | 將未知保持為明確狀態並需要批准 |
政策建議:將 unknown 視為一流判決,為每個嚴重性設置明確的閾值,並在證據包中記錄審核者覆蓋原因。
DSSEDead Simple Signing Envelope - 用於以加密簽章簽署任意資料的簡單靈活標準 帶有 in-toto一個透過驗證每個步驟按計畫由授權參與者執行來保護軟體供應鏈的框架 SLSA軟體製品供應鏈安全等級 — 確保軟體製品在整個供應鏈中完整性的框架 謂詞格式的信封 無需網絡訪問即可由審核員驗證 確定性重放產生位相同的結果 離線存檔的圖表和跟踪驗證 內容尋址存儲路徑 cas://reachability_graphs/<hh>/<sha>.tar.zst cas://runtime_traces/<hh>/<sha>.tar.zst每個可達性分析都會生成存儲在內容尋址存儲中的加密簽名證明。 DSSEDead Simple Signing Envelope - 用於以加密簽章簽署任意資料的簡單靈活標準
DSSEDead Simple Signing Envelope - 用於以加密簽章簽署任意資料的簡單靈活標準 帶有 in-toto一個透過驗證每個步驟按計畫由授權參與者執行來保護軟體供應鏈的框架 SLSA軟體製品供應鏈安全等級 — 確保軟體製品在整個供應鏈中完整性的框架 謂詞格式的信封內容尋址存儲路徑
cas://reachability_graphs/<hh>/<sha>.tar.zst
cas://runtime_traces/<hh>/<sha>.tar.zst
基於 Tetragon 的可選工具可捕獲生產中的實際函數執行,提供最高置信度的可達性證據。
捕獲的探測數據
symbol_id: 規範符號識別碼
code_id: 程式段識別碼
hit_count: 執行頻率
loader_base: 記憶體基底位址
cas_uri: 內容定址參考
探針批量向 /api/v1/observations 提交觀察結果。每個觀察結果都包含底層工件的 CAS URI。
安裝 Stella Ops 並開始通過三層分析生成簽名的可達性證明。