Ogni tanto, quando si stancano di fare spionaggio, le agenzie di intelligence statunitensi ci permettono di dare un'occhiata ad alcuni dei loro giocattoli. Software come Ghidra , che potrebbero interessare agli esperti di reverse engineering e sicurezza informatica .
Scritto nel linguaggio di programmazione Java , è distribuito –non ancora nella sua interezza– sotto la licenza libera Apache 2.0. E lo fa gratuitamente, il che lo rende un'alternativa interessante a IDA Pro, un programma chiuso e non proprio economico.
Sviluppato segretamente per molti anni, è stato presentato per la prima volta al pubblico alla conferenza RSA che si tiene attualmente a San Francisco.
Un software in grado di analizzare file binari (ad esempio malware) invertendo il processo di compilazione in codice pseudo-C, consentendo agli analisti di comprenderne il funzionamento.
Multipiattaforma ( Linux, MacOS, Windows), è compatibile con software destinati a tutti i tipi di processori e a molteplici architetture (circa una dozzina). Le sue funzioni sono inoltre estensibili tramite plugin , sia Python che Java , che l'utente può creare.
Tra le altre caratteristiche, la possibilità di lavorare in collaborazione , l'assemblatore/disassemblatore, la modalità interattiva o automatica, la grafica e i diagrammi di flusso, le scorciatoie da tastiera avanzate e la possibilità di annullare le modifiche. Oltre un centinaio di funzionalità diverse e tantissimo da esplorare in questo strumento.
Come sempre, è consigliabile usare un minimo di cautela quando si esegue codice proveniente dalla NSA . Sebbene giurino di non includere backdoor, The Register ha già segnalato un bug che, in modalità debugger, consente a Ghidra di connettersi ad altri sistemi sulla stessa rete ed eseguire codice.
E a proposito di esecuzione, è necessario disporre di Java Runtime. Per provare questo strumento sul nostro Linux , non ci resta che scaricare gratuitamente dal sito ufficiale il file compresso con il codice sorgente. Decomprimilo, posiziona il terminale all'interno della cartella risultante e digita:
1
.
/ghidra_run
Categoria: GNU/Linux Tag: reverse engineering , sicurezza informatica
Navigazione articoli
← Linux 5.0 è quiManipolazione delle pagine man di Linux →
7 pensieri su “ La NSA rilascia il suo strumento di reverse engineering Ghidra ”
portaro7 marzo 2019
Grazie per la condivisione.
D'Artagnan8 marzo 2019
No grazie, preferisco non sapere cosa contiene. Nel caso in cui contenga qualche file nascosto e volessero incolparmi di una specie di San Benedetto. Ora, se vuoi farlo per me, ne sarò felice, e poi potrai dirmi cosa vuoi. Forse è uno strumento per spiare Maduro ed estrarre da lui tutto il petrolio possibile senza pagare un solo dollaro.
Scherzi a parte, grazie per le informazioni.carlosky779 marzo 2019
Perché la NSA chiama questo software Ghidra? Penso che la NSA sia l'Hydra e gli Avengers non se ne siano accorti... (battuta stupida o poco divertente, ma volevo pubblicarla)
DieGNU13 marzo 2019
Non so cosa stia aspettando il team Driver Nouveau, vediamo se può tornare loro utile.
Anonimo24 maggio 2019
Giurano che non c'è niente di strano, ma ora scoprono un "bug" che è una porta sul retro.
Non lo toccherei nemmeno con un bastone.
Noobsaibot7311 giugno 2019
Vediamo due cose, importanti:
1) Se hanno reso pubblico uno dei loro "giocattoli", è perché hanno già qualcosa di molto (e intendo MOLTO) migliore che funziona.
2) È un "Honey Pot", pensi di avere uno strumento fantastico con cui spiare la tua graziosa vicina e boom... gli hai dato un modo per entrare nel tuo PC, senza che tu ne sappia nulla...
Qualcuno ha detto: "Non lo toccherei nemmeno con un bastone", parole sagge...
Nessun commento:
Posta un commento
Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti.