Abo
  • Services:

Mozilla Minion: Sicherheitslücke in Web-Apps automatisch finden

Mozilla arbeitet an einem Minion genannten Framework, mit dem sich Sicherheitstests für Web-Apps automatisieren lassen sollen. Jeder soll so mit einem Klick Sicherheitslücken finden können.

Artikel veröffentlicht am ,
Entwickler sollen Apps selbst auf Sicherheitslücken untersuchen.
Entwickler sollen Apps selbst auf Sicherheitslücken untersuchen. (Bild: Mozilla)

Minion soll Sicherheitsteams entlasten und Entwickler in die Lage versetzen, ihre Web-Apps selbst auf Sicherheitslücken zu untersuchen. Mit einem Klick sollen sich unterschiedliche Testwerkzeuge starten und die Ergebnisse aller eingebundenen Werkzeuge zusammenfassen lassen. Mittels Plugins lässt sich Minion erweitern, so dass jedes Sicherheitsteam in der Lage sein soll, das Framework nach den eigenen Vorstellungen anzupassen.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Eine frühe Version kann als Webdienst von Mozillas Mitarbeitern bereits genutzt werden, der Code steht aber zugleich als Open Source auf Github für alle zur Verfügung. Noch ist Minion aber nicht einmal im Kern fertig, weshalb Mozilla es auch noch nicht offiziell ankündigt. Yvan Boily, der die Idee für Minion hatte, beschreibt die Ziele und die Funktionsweise von Minion in einem Blogeintrag sowie in einem Vortrag, der im Netz zu finden ist.

Derzeit gibt es Minion-Plugins für ZAP, Skipfish, Garmr und Nmap. Die einzelnen Tests können auf dem gleichen System wie Minion ausgeführt, aber auch auf mehrere virtuelle Maschinen verteilt werden.

Die Ergebnisse aller unterstützten Werkzeuge soll Minion in ein einheitliches, abstraktes Format wandeln, so dass die Ergebnisse leicht zusammen aufbereitet werden können, ohne dass für einen neuen Test Anpassungen an den Berichten notwendig sind. Auch die Integration von Source-Code-Scans ist geplant. Zudem sollen die Ergebnisse der Scans künftig direkt in Bugtracking-Systeme einfließen können. Minion selbst bietet dazu ein umfassendes REST-API an.

Damit auf Minion basierte Dienste nicht für Angriffe genutzt werden, soll es notwendig sein, dass Websitebetreiber einen Sicherheitsscan ausdrücklich für den jeweiligen Scanner freischalten müssen. Dennoch lässt sich das System natürlich auch für Angriffe nutzen, lässt sich eine solche Prüfung doch leicht im Quellcode eliminieren und ein eigener Dienst aufsetzen.



Anzeige
Top-Angebote
  1. 288€
  2. 579€
  3. (u. a. Sony PS4-Controller + Fallout 76 für 55€)
  4. (u. a. 3 Blu-rays für 15€, Nacon PS4-Controller + Fallout 76 für 44,99€ bei Marktabholung...

storm 19. Jan 2013

Mal abgesehen davon, dass dein Beitrag komplett am Thema des Artikels vorbeigeht, ist es...


Folgen Sie uns
       


Probefahrt mit dem Audi E-Tron - Bericht

Golem.de hat den neuen Audi E-Tron auf einem Ausflug in die Wüste von Abu Dhabi getestet.

Probefahrt mit dem Audi E-Tron - Bericht Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  2. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  3. Mobilität Das Auto der Zukunft ist modular und wandelbar

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Vivy & Co.
Gesundheitsapps kranken an der Sicherheit

35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
Von Moritz Tremmel

  1. Krankenkassen Vivy-App gibt Daten preis
  2. Krankenversicherung Der Papierkrieg geht weiter
  3. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /