NSA, GHIDRA Tersine Mühendislik Aracı Yayınlandı
NSA bugün nihayet Github deposunda mevcut olan GHIDRA sürüm 9.0.2 için eksiksiz kaynak kodunu yayınladı .
GHIDRA , ajansın uzmanlarının yazılım ve uygulamalardaki güvenlik hatalarını avlamak için on yılı aşkın bir süredir dahili olarak kullandığı ajansın evde yetiştirilen sınıflandırılmış yazılım tersine mühendislik aracıdır.
GHIDRA, grafiksel bir kullanıcı arayüzü (GUI) içeren ve Windows, macOS ve Linux dahil olmak üzere çeşitli platformlarda çalışacak şekilde tasarlanmış Java tabanlı bir ters mühendislik çerçevesidir.
Bir programın veya yazılımın tersine mühendislik yapılması, örneğin kaynak kodu kullanılamadığında ikili komutların montaj koduna dönüştürülmesi, yazılım mühendislerine, özellikle kötü amaçlı yazılım analizcilerine, kodun işlevselliğinin ve gerçek tasarım ve uygulama bilgilerinin anlaşılmasına yardımcı olur.
GHIDRA'nın varlığı ilk olarak CIA Vault 7 sızıntılarındaki WikiLeaks tarafından halka açıklandı , ancak NSA bugün halka açık ücretsiz olarak piyasaya sürdü ve bu sayede RSA konferansında IDA-Pro gibi pahalı ticari ters mühendislik araçlarına harika bir alternatif oldu. "Bu [GHIDRA] virüsler gibi kötü amaçlı kod ve kötü amaçlı yazılım analiz yardımcı olur ve siber güvenlik profesyoneller ağlarına ve sistemlerine potansiyel güvenlik açıkları daha iyi anlaşılmasını sağlayabilir.
Download GHIDRA 9.0 - yazılım paketi, slaytlar ve alıştırmalar
Kurulum Kılavuzu - temel kullanım belgeleri
Hile Sayfası - klavye kısayolları
Sorun Takibi - hataları bildir
RSA Konferansı'nda konuşan Kıdemli NSA Danışmanı Robert Joyce, GHIDRA'nın arka kapı bulunmadığını ve “Bu şeyleri parçalamak için avlanan insanlara, arka kapı takılıyken bir şey bırakmak istediğiniz son topluluk olduğunu” belirtti.
Joyce ayrıca, GHIDRA'nın benzersiz şekilde geliştirilen yeni ve genişletilmiş işlevselliği NSA ile ileri teknoloji ticari araçlarda beklenen tüm özellikleri içerdiğini ve çeşitli işlemci komut setlerini, çalıştırılabilir formatı desteklediğini ve hem kullanıcı etkileşimli hem de otomatik modlarda çalıştırılabileceğini belirtti.
"GHIDRA işlemci modülleri: "GHIDRA processor modules:
X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, other variants as well," Joyce tweeted.
ayrıca diğer varyantlar, "Joyce tweetledi .
GHIDRA'da bir güvenlik sorunu bildiren ilk kullanıcı olan "HackerFantastic" adlı çevrimiçi adını kullanan Matthew Hickey . Hata şimdi yazılımın en son sürümünde düzeltildi.
Hickey, tersine mühendislik takımının, kullanıcı GHIDRA'yı hata ayıklama modunda başlattığında tüm arayüzler için JDWP hata ayıklama bağlantı noktasını açtığını ve ağdaki herhangi birinin analistlerin sisteminde uzaktan rasgele kod çalıştırmasına izin verdiğini fark etti.
Her ne kadar hata ayıklama modu varsayılan olarak etkin olmasa ve amaçlandığı şekilde çalışması gerekiyorsa da, yazılım ağdaki herhangi bir makineden ziyade yalnızca yerel ana bilgisayardan yapılan hata ayıklama bağlantılarını dinlemelidir.
Bu makale hakkında söylenecek bir şey var mı? Aşağıda yorum yapın veya Facebook , Twitter veya LinkedIn Grubumuzda bizimle paylaşın .
NSA, GHIDRA Tersine Mühendislik Aracı |
GHIDRA'nın varlığı ilk olarak CIA Vault 7 sızıntılarındaki WikiLeaks tarafından halka açıklandı , ancak NSA bugün halka açık ücretsiz olarak piyasaya sürdü ve bu sayede RSA konferansında IDA-Pro gibi pahalı ticari ters mühendislik araçlarına harika bir alternatif oldu. "Bu [GHIDRA] virüsler gibi kötü amaçlı kod ve kötü amaçlı yazılım analiz yardımcı olur ve siber güvenlik profesyoneller ağlarına ve sistemlerine potansiyel güvenlik açıkları daha iyi anlaşılmasını sağlayabilir.
Download GHIDRA - Yazılım Tersine Mühendislik Aracı
Github - kaynak koduDownload GHIDRA 9.0 - yazılım paketi, slaytlar ve alıştırmalar
Kurulum Kılavuzu - temel kullanım belgeleri
Hile Sayfası - klavye kısayolları
Sorun Takibi - hataları bildir
RSA Konferansı'nda konuşan Kıdemli NSA Danışmanı Robert Joyce, GHIDRA'nın arka kapı bulunmadığını ve “Bu şeyleri parçalamak için avlanan insanlara, arka kapı takılıyken bir şey bırakmak istediğiniz son topluluk olduğunu” belirtti.
Joyce ayrıca, GHIDRA'nın benzersiz şekilde geliştirilen yeni ve genişletilmiş işlevselliği NSA ile ileri teknoloji ticari araçlarda beklenen tüm özellikleri içerdiğini ve çeşitli işlemci komut setlerini, çalıştırılabilir formatı desteklediğini ve hem kullanıcı etkileşimli hem de otomatik modlarda çalıştırılabileceğini belirtti.
"GHIDRA işlemci modülleri: "GHIDRA processor modules:
X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, other variants as well," Joyce tweeted.
ayrıca diğer varyantlar, "Joyce tweetledi .
GHIDRA Tersine Mühendislik Aracında İlk Hata Bildirildi
GHIDRA, infosec topluluğu tarafından sıcak bir karşılama aldı ve araştırmacılar ve geliştiriciler , Github sorunu izleyicisindeki hataları ve güvenlik açıklarını rapor ederek projeye katkıda bulunmaya başladı .GHIDRA'da bir güvenlik sorunu bildiren ilk kullanıcı olan "HackerFantastic" adlı çevrimiçi adını kullanan Matthew Hickey . Hata şimdi yazılımın en son sürümünde düzeltildi.
Hickey, tersine mühendislik takımının, kullanıcı GHIDRA'yı hata ayıklama modunda başlattığında tüm arayüzler için JDWP hata ayıklama bağlantı noktasını açtığını ve ağdaki herhangi birinin analistlerin sisteminde uzaktan rasgele kod çalıştırmasına izin verdiğini fark etti.
Her ne kadar hata ayıklama modu varsayılan olarak etkin olmasa ve amaçlandığı şekilde çalışması gerekiyorsa da, yazılım ağdaki herhangi bir makineden ziyade yalnızca yerel ana bilgisayardan yapılan hata ayıklama bağlantılarını dinlemelidir.
Bu makale hakkında söylenecek bir şey var mı? Aşağıda yorum yapın veya Facebook , Twitter veya LinkedIn Grubumuzda bizimle paylaşın .
Yorumlar
Yorum Gönder