Die NSA stellt Ghidra vor, ein leistungsfähiges Werkzeug für das Reverse Engineering

(Di Enrico Secci )
13 / 03 / 19

Wenn wir eines Tages ein außerirdisches technologisches Artefakt analysieren, sein Funktionsprinzip verstehen, seine Technologie replizieren und dieses neue Wissen erwerben mussten, müssen wir einen Prozess durchführen Reverse Engineeringoder von einem fertigen Produkt ausgehend, "zerlegen", um zu verstehen, was es ist, was es macht und wie es es tut.

während die RSA Conference von San Francisco (auf dem 5 March 2019), einer internationalen Konferenz über Computersicherheit, der National Security Agency, der für die Verteidigung des Landes vor Angriffen jeglicher Art zuständigen US-Regierungsbehörde, vorgestellt Ghidraein Werkzeug Open-Source- für die von der Agentur entwickelte Informationssicherheit.

Das in Java geschriebene Tool wird nicht für die Verletzung verwendet, sondern für die Prozesse von Reverse Engineering. In diesem Fall können Sie ein Programm dekompilieren (dekompilieren), um die Codes aufzudecken, sodass Sie nachverfolgen oder erraten können, wozu die analysierte Software wirklich geeignet ist.

SREs (Software Reverse Engineering) führen einen wesentlichen Prozess für die Analysten von Malware denn dank ihnen ist es möglich, die Codezeilen der Programme zu "bearbeiten", um so die Code-Autoren zu erhalten, aus denen der Angriff stammen könnte, wertvolle und wichtige Informationen, reale oder potenzielle Funktionen. Dadurch können die notwendigen Maßnahmen (Gegenmaßnahmen) durchgeführt werden, um sie zu negieren oder ihre Auswirkungen zu reduzieren.

Ghidra ist eines von vielen Werkzeugen Open-Source- von der NSA ausgestellt. Rob Joyce, Leiter der Cyber-Operationen der NSA, zeigte auf, wie die Agentur arbeitet Ghidra Seit einigen Jahren (um ehrlich zu sein, wurde es schon ein Dutzend verwendet, wie es bei WikiLeaks Vault7 und CIA Hacking Tools zu finden ist) und wie dies ein sehr mächtiges und besonders vielseitiges Werkzeug ist. Das Programm verfügt über eine interaktive grafische Benutzeroberfläche (GUI) und ist mit Windows, Mac OS und Linux kompatibel. Außerdem verfügt es über einen Abbruch- / Wiederherstellungsmechanismus, mit dem Benutzer Theorien über den möglichen Betrieb des analysierten Codes testen können.

Joyce hat definiert Ghidra als "Beitrag zur nationalen Cyber-Security-Community", aber Natur Open-Source- Die leistungsfähige NSA-Software macht sie sogar für alle anderen Nationen zu einem attraktiven Werkzeug.

Diese Neuigkeiten hatten einen großen Einfluss und machten die Community gleichzeitig sehr aufgeregt und besorgt. Es wurde über das Vorhandensein einer Hintertür in der Software selbst nachgedacht (Einige Benutzer sagen, dass sie einige Stunden nach der Veröffentlichung eine Verbindung zum 18001-Port gefunden haben, wenn die Software im Modus gestartet wird debuggen) oder es wurde ein gewisser Verdacht auf die Möglichkeit erhoben, dass diese Freisetzung in die ganze Welt tatsächlich eine Folge einer Verschiebung der Agentur in Richtung einer viel anspruchsvolleren Gruppe von SREs ist.

Die Veröffentlichung hätte daher zum Ziel, der Welt der Cyber-Community die Illusion zu vermitteln, dass "Stand der Technik" dieser Art von Cyber-Sicherheitssoftware der von Cyber-Security-Software erlangte GhidraWenn also ein Programm mit einer neuen Struktur, das nicht vom veralteten Tool abgedeckt ist, analysiert werden würde, würde es nur als ET betrachtet, seltsam, nicht vollständig verstanden, einfach nur ein lustiger und nicht gefährlicher "Alien".

- https://www.wired.com/story/nsa-ghidra-open-source-tool/
- https://www.wired.it/internet/web/2019/03/07/nsa-ghidra-malware/
- https://itsfoss.com/nsa-ghidra-open-source/
- https://systemscue.it/ghidra-la-svolta-opensource-della-nsa/14730/
- https://www.securityinfo.it/2019/03/06/ghidra-il-tool-di-reverse-enginee...
- https://www.nsa.gov/resources/everyone/ghidra/