Skip to content
Inovasense

SBOM

Software Bill of Materials (SBOM) — Strojovo čitateľný súpis všetkých softvérových komponentov, knižníc a závislostí v produkte, vyžadovaný zákonom o kybernetickej odolnosti EÚ pre sledovanie zraniteľností a transparentnosť dodávateľského reťazca.

Software Bill of Materials (SBOM)

Software Bill of Materials (SBOM) je štruktúrovaný, strojovo čitateľný súpis, ktorý uvádza každý softvérový komponent, knižnicu, framework a závislosť zahrnutú v produkte — vrátane čísel verzií, dodávateľov a licenčných informácií. Funguje ako „výživový štítok” pre softvér, umožňujúc organizáciám identifikovať a odstrániť známe zraniteľnosti naprieč celým softvérovým dodávateľským reťazcom.

Kľúčové fakty

DetailInformácia
Primárne formátySPDX (ISO/IEC 5962:2021), CycloneDX (OWASP)
MandátovanýZákon o kybernetickej odolnosti EÚ (2024/2847), US Executive Order 14028
Termín CRA11. december 2027 (plné povinnosti)
Vzťahuje sa naVšetky produkty s digitálnymi prvkami predávané na trhu EÚ
RozsahFirmvér, OS, middleware, aplikačný kód, open-source knižnice

Prečo je SBOM dôležitý pre hardvér?

Vstavané hardvérové produkty — IoT zariadenia, priemyselné kontroléry, systémy založené na FPGA — sa dodávajú s firmvérovými zásobníkmi obsahujúcimi desiatky až stovky softvérových komponentov: jadrá RTOS, sieťové zásobníky, kryptografické knižnice, bootloadery a ovládače. Keď sa v ktoromkoľvek z týchto komponentov objaví zraniteľnosť (napr. kritické CVE v OpenSSL), SBOM umožňuje:

  1. Okamžité posúdenie dopadu — Určenie počas niekoľkých hodín, ktoré produkty a verzie firmvéru sú postihnuté.
  2. Cielené záplaty — Vydanie OTA aktualizácií len pre postihnuté zariadenia namiesto plošného preflashovania celých flotíl.
  3. Regulačné dôkazy — Poskytnutie audítorom a orgánom dohľadu nad trhom zdokumentovaných dôkazov o procesoch správy zraniteľností.
  4. Transparentnosť pre zákazníkov — Umožnenie podnikovým odberateľom vyhodnotiť riziko dodávateľského reťazca pred obstaraním.

Bez SBOM čelí výrobca, ktorý zistí, že knižnica použitá pred troma verziami firmvéru má kritickú zraniteľnosť, týždňom forenznej analýzy na určenie expozície — čas, ktorý regulátori ani útočníci neposkytujú.

Formáty SBOM

FormátSpravovanýSilné stránkyEkosystém
SPDX 2.3Linux Foundation (ISO štandard)Komplexné licencovanie, ISO štandardizáciaGitHub, Yocto, Zephyr
CycloneDX 1.6OWASPĽahký, zameraný na zraniteľnosti, podpora VEXNástroje OWASP, Dependency-Track

Oba formáty podporujú serializáciu JSON a XML. Pre vstavaný firmvér je často preferovaný CycloneDX vďaka natívnej podpore deskriptorov hardvérových komponentov a výrazov VEX (Vulnerability Exploitability eXchange).

SBOM v životnom cykle vstavaného firmvéru

1. Fáza zostavenia
   ├── Toolchain automaticky generuje SBOM z build manifestu
   ├── Zachytáva: názov komponentu, verzia, hash, licencia, dodávateľ
   └── Nástroje: Yocto (create-spdx), Zephyr (west spdx), syft, trivy

2. Fáza vydania
   ├── SBOM pripojený k artefaktu vydania firmvéru
   ├── Podpísaný spolu s binárnym súborom firmvéru
   └── Uložený v úložisku artefaktov s verzovaním

3. Fáza monitoringu
   ├── Kontinuálne skenovanie CVE oproti komponentom SBOM
   ├── Automatické upozornenia pri zhode nových zraniteľností so záznamami SBOM
   └── Nástroje: Dependency-Track, Grype, OSV.dev

4. Reakcia na incidenty
   ├── Vyhľadávanie v SBOM identifikuje všetky postihnuté produkty/verzie
   ├── Zverejnenie vyhlásenia VEX: postihnutý, nepostihnutý alebo pod vyšetrovaním
   └── OTA aktualizácia odoslaná do postihnutej flotily zariadení

Požiadavky CRA na SBOM

Podľa zákona o kybernetickej odolnosti EÚ musia výrobcovia:

  • Generovať strojovo čitateľný SBOM pre každý produkt s digitálnymi prvkami.
  • Udržiavať SBOM počas celej podporovanej životnosti produktu (minimálne 5 rokov).
  • Aktualizovať SBOM s každým vydaním firmvéru.
  • Monitorovať uvedené komponenty na novo objavené zraniteľnosti.
  • Hlásiť aktívne zneužívané zraniteľnosti agentúre ENISA do 24 hodín.
  • Poskytnúť SBOM orgánom dohľadu nad trhom na vyžiadanie.

Bežné chyby

ChybaPrečo je dôležitáSprávny prístup
Manuálna tvorba SBOMNáchylná na opomenutia, nemožné udržiavaťAutomatizácia generovania zo zostavovacieho systému
Sledovanie len priamych závislostíTranzitívne závislosti obsahujú 60–80 % zraniteľnostíZahrnutie úplného stromu závislostí
Jednorazový SBOM pri uvedení produktuZastarané počas niekoľkých týždňov s objavovaním nových CVEKontinuálny monitoring s automatickými upozorneniami
Žiadne vyhlásenia VEXNemožnosť komunikovať, či CVE skutočne ovplyvňuje produktPublikovanie VEX spolu s SBOM pri každom upozornení

Súvisiace pojmy

  • CRA — Nariadenie EÚ, ktoré mandátuje SBOM pre pripojené produkty.
  • Bezpečný boot — Overenie integrity firmvéru, komplementárne k sledovaniu dodávateľského reťazca SBOM.
  • IoT — Pripojené zariadenia, ktorých firmvérové zásobníky najviac profitujú z transparentnosti SBOM.