Security Research: Schwachstellen gezielt aufdecken
Sicherheitslücken in Software und Hardware entdecken - mit tiefgehender Analyse und Reverse-Engineering.
Unsere Partner
Tiefgehende Sicherheit für Software und Hardware
Security Research deckt Schwachstellen auf, die standardisierte Tests nicht erfassen. Mit detaillierten Analysen und Exploit-Entwicklung sichern wir Ihre Systeme effektiv
Systemanalyse
Untersuchung von IoT-Geräten, Embedded-Systemen und spezialisierter Software wie EDR-Lösungen.
Individuelle Tools
Entwicklung maßgeschneiderter Tools zur Schwachstellennutzung und Bereitstellung von Mitigationsstrategien.
Low-Level Expertise
Reverse-Engineering (Firmware Extraction, x86, RISC-V, RF, NFC, Bluetooth und BLE) und Exploit Development (Process Injection/Hijacking, C2, DLL-Injection)

Sicherheitsforschung & Systemanalyse
Moderne Cyberangriffe nutzen zunehmend Schwachstellen in Firmware, Embedded-Systemen und Hardware. Unsere Forschung geht bis auf die niedrigste technische Ebene, um Sicherheitsrisiken präventiv zu identifizieren.
Industriellen Steuerungssysteme und IoT
Unsere Forschung zielt darauf ab, realistische Angriffsszenarien auf diese Systeme zu untersuchen und Abwehrmechanismen gezielt zu verbessern. Dabei analysieren wir spezifische Bedrohungen für kritische Infrastrukturen, industrielle Automatisierung, Smart-Home-Technologien und vernetzte Embedded-Systeme.
DLL-Injection
Verwenden wir, um eine Dynamic Link Library (DLL) in einen fremden Prozess zu laden. Diese Technik ermöglicht es, den Code eines laufenden Programms zu manipulieren oder neue Funktionen hinzuzufügen.
Memory Manipulation & Code Injection
Speicher-Manipulationstechniken verwenden wir, um existierende Prozesse dynamisch zu verändern und Schadcode direkt im RAM auszuführen, ohne eine Datei auf die Festplatte zu schreiben (Fileless Malware).
Process Injection
Process Injection erlaubt uns, Code direkt in den Speicher eines laufenden Prozesses einzuschleusen und auszuführen. Dadurch wird die Kontrolle über bestehende Prozesse übernommen, sodass sich der Code unauffällig im System bewegen kann – ähnlich wie es ein erfahrener Angreifer nutzen würde.
So gehen wir bei Security Research vor
Unser Security Research Prozess zeigt, wie Angreifer Ihre Software oder Hardware ausnutzen könnten – mit fundierten Analysen, detaillierten Erkenntnissen und klaren Lösungen zur Absicherung.
Analyse AnfragenInitiale Untersuchung
Statische Analysen, OSINT und Hardware-Flash-Dumping legen die Grundlage für eine tiefgehende Sicherheitsprüfung.
Reverse-Engineering
Dynamische Analysen und Emulationen helfen, die Funktionalität und potenzielle Schwachstellen in Software und Hardware zu verstehen.
Bericht und Maßnahmen
Gefundene Schwachstellen werden dokumentiert und mit konkreten Handlungsempfehlungen zur Behebung zusammengefasst.

Expertise, auf die Sie vertrauen können
Die DigiFors GmbH ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditierter APT-Response Dienstleister.
Mit einem Team aus Incident Respondern, forensischen Analysten, Penetrationstestern und einem SOC im gleichen Haus werden vielfältigste Erfahrungen an einem Ort konzentriert. Dieser enorme Wissensschatz und die Perspektiven als Angreifer sowie Verteidiger unterstützen unsere Analysten bei ihrer täglichen Arbeit.
Ihre Systeme unter dem Mikroskop
Wir finden Schwachstellen in Ihrer Hard- und Software, bevor es andere tun.

Fragen zu Security Research
Wie unterscheidet sich Security Research von Penetrationstests?
Während Penetrationstester die Sicherheit ganzer Netze oder komplexer Web- und Mobile-Anwendungen testen, fokussiert sich Security Research auf einzelne Geräte oder Software. Dies erlaubt eine tiefergehende Analyse der Technik.
Wann wird Security Research angewendet?
Neue Software und insbesondere Hardware lassen sich schwer mit standardisieren Vorgehen auf Sicherheit prüfen. Unsere Expertise erlaubt uns bereits existierende Schwachstellen zu adaptieren oder gar neue Exploits zu entwickeln.
Wer braucht Security Research?
Sie haben ein neues/bereits etabliertes Software- bzw. Hardware-Produkt und wollen es auf Schwachstellen testen, dann sind wir Ihr Ansprechpartner!
Welche Software oder Geräte können untersucht werden?
Wir verfügen über Expertise in der Analyse von IoT- und OT-Geräten, Software sowie sonstiger Systeme wie z. B. NFC-basierte Schließsysteme. Sie finden sich nicht in dieser Aufzählung, dann scheuen wir uns nicht unser Know-How zu verwenden, um neue Ansätze zu finden.
Wie lange dauert die Analyse eines Systems?
Das kommt auf den Umfang und das Ziel der Untersuchung an. Es kann in der Regel zwischen wenigen Tagen bis zu mehreren Wochen dauern.
Was muss auf Kundenseite vorbereitet werden?
Sie müssen uns nur Zugang zu Ihrem Gerät oder Software gewähren und den Rest erledigen wir mit einem Blackbox-Ansatz.
Sie haben Fragen oder benötigen Unterstützung?
Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.
- info@digifors.de
- +49 341 65673390
- Torgauer Str. 231, 04347 Leipzig