Die NSA stellt Ghidra vor, ein leistungsfähiges Werkzeug für das Reverse Engineering

(Di Henry Secci )
13/03/19

Wenn wir eines Tages ein außerirdisches technologisches Artefakt analysieren, um sein Funktionsprinzip zu verstehen, seine Technologie zu reproduzieren und dieses neue Wissen zu erlangen, werden wir einen Prozess durchführen müssen Reverse Engineering, das heißt, man beginnt mit einem fertigen Produkt und „zerlegt“ es, um zu verstehen, was es ist, was es tut und wie es es tut.

Während des  RSA Conference von San Francisco (abgehalten am 5. März 2019), einer internationalen Konferenz zum Thema Computersicherheit, präsentierte die National Security Agency, die US-Regierungsbehörde, die für die Verteidigung des Landes vor Angriffen jeglicher Art zuständig ist Ghidra, ein Werkzeug Open-Source- für Informationssicherheit, das von der Agentur entwickelt wurde.

Das in Java geschriebene Tool dient nicht der Verletzung, sondern den Prozessen Reverse Engineering. In diesem Fall können Sie ein Programm zerlegen (dekompilieren), um seine Codes offenzulegen, sodass Sie nachverfolgen oder erraten können, wozu die analysierte Software tatsächlich in der Lage ist.

SREs (Software Reverse Engineering) führen einen wesentlichen Prozess für Analysten von durch Malware denn dank ihnen ist es möglich, die Codezeilen der Programme zu „bearbeiten“ und so wertvolle und wichtige Informationen, tatsächliche oder potenzielle Funktionen, die Autoren des Codes und den Ursprung des Angriffs zu erhalten. Dadurch können die notwendigen Maßnahmen (Gegenmaßnahmen) ergriffen werden, um die Krankheit zu beseitigen oder ihre Auswirkungen zu verringern.

Ghidra es ist eines von vielen Werkzeugen Open-Source- von der NSA veröffentlicht. Rob Joyce, Leiter der Cyber-Abteilung der NSA, unterstrich, wie die Agentur arbeitet Ghidra seit mehreren Jahren (um ehrlich zu sein, ist es seit etwa einem Dutzend im Einsatz, wie auf WikiLeaks Vault7, CIA Hacking Tools zu sehen ist) und dass es sich hierbei um ein sehr leistungsfähiges und besonders vielseitiges Tool handelt. Das Programm verfügt über eine interaktive grafische Benutzeroberfläche (GUI) und ist mit Windows, Mac OS und Linux kompatibel. Außerdem verfügt es über einen Undo/Redo-Mechanismus, der es Benutzern ermöglicht, Theorien darüber auszuprobieren, wie der analysierte Code funktionieren könnte.

Joyce, definierte er Ghidra als „Beitrag zur Cybersicherheitsgemeinschaft des Landes“, sondern als Natur Open-Source- der leistungsstarken NSA-Software macht sie tatsächlich auch für alle anderen Nationen zu einem attraktiven Werkzeug.

Diese Nachricht hatte große Auswirkungen und machte die Community gleichzeitig sehr aufgeregt und besorgt. Es wurde vermutet, dass es in der Software selbst eine Hintertür gibt (und einige Benutzer sagen, sie hätten es ein paar Stunden nach der Veröffentlichung gefunden, eine verdächtige Öffnungsverbindung auf Port 18001, als die Software gestartet wurde debuggen) oder es gibt den Verdacht, dass diese Veröffentlichung für die ganze Welt tatsächlich das Ergebnis eines Wechsels der Agentur zu einer viel ausgefeilteren Reihe von SREs ist.

Die Veröffentlichung hätte daher das Ziel, der Welt der Cyber-Community die Illusion zu vermitteln, dass der „Stand der Technik“ dieser Art von Cyber-Sicherheitssoftware derjenige ist, der von erreicht wurde Ghidra, so dass, wenn ein Programm mit einer neuen Struktur, das von dem inzwischen veralteten Tool nicht berücksichtigt wird, analysiert würde, es nur als ET angesehen würde, seltsam, nicht vollständig verstanden, einfach ein lustiger und nicht gefährlicher „Alien“.

- https://www.wired.com/story/nsa-ghidra-open-source-tool/ 
- https://www.wired.it/internet/web/2019/03/07/nsa-ghidra-malware/
- https://itsfoss.com/nsa-ghidra-open-source/
- https://systemscue.it/ghidra-la-svolta-opensource-della-nsa/14730/
- https://www.securityinfo.it/2019/03/06/ghidra-il-tool-di-reverse-enginee...
https://www.nsa.gov/resources/everyone/ghidra/