NSA, GHIDRA Tersine Mühendislik Aracı Yayınlandı

NSA bugün nihayet Github deposunda mevcut olan GHIDRA sürüm 9.0.2 için eksiksiz kaynak kodunu yayınladı . GHIDRA , ajansın uzmanlarının yazılım ve uygulamalardaki güvenlik hatalarını avlamak için on yılı aşkın bir süredir dahili olarak kullandığı ajansın evde yetiştirilen sınıflandırılmış yazılım tersine mühendislik aracıdır. GHIDRA, grafiksel bir kullanıcı arayüzü (GUI) içeren ve Windows, macOS ve Linux dahil olmak üzere çeşitli platformlarda çalışacak şekilde tasarlanmış Java tabanlı bir ters mühendislik çerçevesidir. Bir programın veya yazılımın tersine mühendislik yapılması, örneğin kaynak kodu kullanılamadığında ikili komutların montaj koduna dönüştürülmesi, yazılım mühendislerine, özellikle kötü amaçlı yazılım analizcilerine, kodun işlevselliğinin ve gerçek tasarım ve uygulama bilgilerinin anlaşılmasına yardımcı olur.



GHIDRA dowland
NSA, GHIDRA Tersine Mühendislik Aracı


GHIDRA'nın varlığı ilk olarak CIA Vault 7 sızıntılarındaki WikiLeaks tarafından halka açıklandı , ancak NSA bugün halka açık ücretsiz olarak piyasaya sürdü ve bu sayede RSA konferansında IDA-Pro gibi pahalı ticari ters mühendislik araçlarına harika bir alternatif oldu. "Bu [GHIDRA] virüsler gibi kötü amaçlı kod ve kötü amaçlı yazılım analiz yardımcı olur ve siber güvenlik profesyoneller ağlarına ve sistemlerine potansiyel güvenlik açıkları daha iyi anlaşılmasını sağlayabilir.

Download GHIDRA - Yazılım Tersine Mühendislik Aracı

Github - kaynak kodu
Download GHIDRA 9.0 - yazılım paketi, slaytlar ve alıştırmalar
Kurulum Kılavuzu - temel kullanım belgeleri
Hile Sayfası - klavye kısayolları
Sorun Takibi - hataları bildir
RSA Konferansı'nda konuşan Kıdemli NSA Danışmanı Robert Joyce, GHIDRA'nın arka kapı bulunmadığını ve “Bu şeyleri parçalamak için avlanan insanlara, arka kapı takılıyken bir şey bırakmak istediğiniz son topluluk olduğunu” belirtti.

Joyce ayrıca, GHIDRA'nın benzersiz şekilde geliştirilen yeni ve genişletilmiş işlevselliği NSA ile ileri teknoloji ticari araçlarda beklenen tüm özellikleri içerdiğini ve çeşitli işlemci komut setlerini, çalıştırılabilir formatı desteklediğini ve hem kullanıcı etkileşimli hem de otomatik modlarda çalıştırılabileceğini belirtti.

"GHIDRA işlemci modülleri: "GHIDRA processor modules:
X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, other variants as well," Joyce tweeted.

ayrıca diğer varyantlar, "Joyce tweetledi .

GHIDRA Tersine Mühendislik Aracında İlk Hata Bildirildi

GHIDRA, infosec topluluğu tarafından sıcak bir karşılama aldı ve araştırmacılar ve geliştiriciler , Github sorunu izleyicisindeki hataları ve güvenlik açıklarını rapor ederek projeye katkıda bulunmaya başladı .


GHIDRA'da bir güvenlik sorunu bildiren ilk kullanıcı olan "HackerFantastic" adlı çevrimiçi adını kullanan Matthew Hickey . Hata şimdi yazılımın en son sürümünde düzeltildi.
Hickey, tersine mühendislik takımının, kullanıcı GHIDRA'yı hata ayıklama modunda başlattığında tüm arayüzler için JDWP hata ayıklama bağlantı noktasını açtığını ve ağdaki herhangi birinin analistlerin sisteminde uzaktan rasgele kod çalıştırmasına izin verdiğini fark etti.
Her ne kadar hata ayıklama modu varsayılan olarak etkin olmasa ve amaçlandığı şekilde çalışması gerekiyorsa da, yazılım ağdaki herhangi bir makineden ziyade yalnızca yerel ana bilgisayardan yapılan hata ayıklama bağlantılarını dinlemelidir.
Bu makale hakkında söylenecek bir şey var mı? Aşağıda yorum yapın veya Facebook , Twitter veya LinkedIn Grubumuzda bizimle paylaşın .

Yorumlar

Bu blogdaki popüler yayınlar

En İyi 20 Hacker Duvar Kağıtları