Maßgeschneiderte Untersuchungen

Maßgeschneiderte Untersuchungen

Unsere maßgeschneiderten Untersuchungen sind vor allem an staatliche Institutionen und kommerzielle Organisationen gerichetet, deren spezielle Anforderungen bei einem konventionellen Penetrationstest nicht abgedeckt werden.

Context hat bereits zahlreiche Forschungsprojekte zu den unterschiedlichsten Themen und für ein breites Spektrum von Plattformen erfolgreich durchgeführt. Die Liste unserer Kunden umfasst globale Technologieanbieter, Großunternehmen und staatliche Institutionen. Bei den meisten Projekten nutzen wir einen bewährten Ansatz und unsere Kernkompetenzen: Wir sind auf kurze bis mittelfristige Projekte spezialisiert, die eine Kombination aus Reverse-Engineering, Protokollanalyse, Schwachstellenforschung und Softwareentwicklung erfordern.

Unsere Experten verfügen über unterschiedliche Fachkenntnisse und Erfahrungen - sind jedoch ausnahmslos mit Reverse-Engineering, Schwachstellenforschung und Softwareentwicklung vertraut. Sie haben im Rahmen ihrer Tätigkeit als Penetrationstester sowie in Technologieunternehmen, akademischen Einrichtungen, staatlichen Institutionen, Strafverfolgungsbehörden oder dem Militär wertvolles Know-how erworben. Außerdem ist jedes Teammitglied auf bestimmte Fachgebiete spezialisiert – von Webbrowsern über HF-Technologien bis hin zu mobilen oder integrierten Systemen.

Unser Angebot

Im Rahmen unserer maßgeschneiderten Untersuchungen unterstützen wir vor allem staatliche Institutionen und kommerzielle Organisationen mit speziellen Anforderungen, die bei einem konventionellen Penetrationstest nicht abgedeckt werden. Dabei kann es sich um die umfassende Evaluation einer Technologie oder Plattform handeln, um spezielle Fragen in den Bereichen Reverse-Engineering, Protokollanalyse und Schwachstellenforschung oder um einen Machbarkeitsnachweis.

Diese tiefgreifenden Analysen und Forschungsprojekte sind keine Routine, sondern werden von uns je nach Aufgabenstellung und Anforderungen individuell konzipiert. Dabei ermitteln wir zunächst in enger Zusammenarbeit mit Ihnen und Ihrem Team den geeigneten Projektumfang. Wenn Sie gern mehr über unsere Analyse- und Forschungsservices erfahren möchten, können Sie jederzeit einen Projektentwurf zu einer für Sie relevanten Fragestellung anfordern.

Unsere Kernkompetenzen

Reverse-Engineering

Unser Team hat umfassende Erfahrung im Reverse-Engineering von Software, Firmware und Hardware. Außerdem verfügen unsere Experten über detaillierte Kenntnisse aller gängigen Plattformen und Betriebssysteme sowie über ausführliches Wissen zu Standard-Sicherheitsmaßnahmen wie DEP und ASLR. Das Context-Team kann mithilfe von branchenüblichen Tools wie IDA Pro und WinDbg statisches und dynamisches Reverse-Engineering in ARM- (AARCH32 and AARCH64), x86-/x64- und MIPS-Prozessorarchitekturen durchführen.

Schwachstellenforschung

Context hat in den letzten Jahren verschiedene Schwachstellen in zahlreichen Technologien und Plattformen aufgedeckt. Unter anderem ist uns die Aufdeckung mehrerer Methoden zur Ausnutzung von Sicherheitslücken und zur Umgehung moderner Sicherheitsmaßnahmen gelungen. Zu den von uns untersuchten Produkten und Systemen gehören Apache, Microsoft .NET, VMware, Mozilla Firefox, SAP und Citrix sowie Geräte wie intelligente Glühbirnen, drahtlose Drucker, Fitnesstracker, intelligente Thermostate, Netzwerk-Appliances, Smart-TVs, Alarmanlagen, Mobiltelefone, Spielkonsolen und Fahrzeuge. Weitere von uns veröffentlichte Forschungsergebnisse finden Sie in unseren Blogs.

Protokollanalyse

Unser Team hat Erfahrung darin, proprietäre und standardmäßige Kommunikationsprotokolle zu analysieren. Vom Parsen der seriellen Datenübertragung in industriellen Steuerungssystemen bis zum Abfangen und Demodulieren gespreizter HF-Signale – wir können das Protokoll jedes Bitstroms auf der Anwendungsschicht wiederherstellen und die darin enthaltenen Informationen auslesen.

Maßgeschneiderte Lösungen

Unsere Experten sind auf Software, Firmware, Hardware und Netzwerke spezialisiert und können maßgeschneiderte Sicherheitstools und -prozesse entwickeln. Dabei konzentriert sich unsere Tätigkeit vorwiegend auf Machbarkeitsnachweise, doch wir haben auch schon Testimplementierungen und Exploits, Fuzzing-Frameworks, Skripte, mobile Apps und sogar maßgeschneiderte Platinen und Hardware bereitgestellt.

Weitere Informationen

Sie wollen mehr über unsere maßgeschneiderten Untersuchungen erfahren? Sprechen Sie mit unseren Experten:

CBEST
CREST STAR
CHECK IT Health Check Service
CREST
Cyber Essentials
CESG Certified Service
First - Improving Security Together
BSI ISO 9001 FS 581360
BSI ISO 27001 IS 553326
Allianz für Cyber-Sicherheit