NSA Merilis Kode Sumber GHIDRA - Alat Rekayasa Balik Gratis - Otak Kita

NSA Merilis Kode Sumber GHIDRA - Alat Rekayasa Balik Gratis


OtakKita - NSA hari ini akhirnya merilis kode sumber lengkap untuk GHIDRA versi 9.0.2 yang sekarang tersedia di repositori Github-nya.

GHIDRA adalah alat rekayasa balik perangkat lunak milik rumah yang dikembangkan oleh agensi yang telah digunakan oleh para agen internal selama lebih dari satu dekade untuk memburu bug keamanan dalam perangkat lunak dan aplikasi.

GHIDRA adalah kerangka kerja rekayasa terbalik berbasis Java yang menampilkan antarmuka pengguna grafis (GUI) dan telah dirancang untuk berjalan pada berbagai platform termasuk Windows, macOS, dan Linux.

Merekayasa balik suatu program atau perangkat lunak melibatkan pembongkaran, mis., Mengubah instruksi biner menjadi kode assembly ketika kode sumbernya tidak tersedia, membantu insinyur perangkat lunak, terutama analis malware, memahami fungsionalitas kode dan informasi desain dan implementasi yang sebenarnya.

Keberadaan GHIDRA pertama kali diungkapkan secara terbuka oleh WikiLeaks dalam kebocoran CIA Vault 7, tetapi NSA hari ini secara terbuka merilis alat tersebut secara gratis di konferensi RSA, menjadikannya alternatif yang bagus untuk alat rekayasa balik komersial yang mahal seperti IDA-Pro.

    "Ini [GHIDRA] membantu menganalisis kode berbahaya dan malware seperti virus, dan dapat memberi para profesional keamanan siber pemahaman yang lebih baik tentang kerentanan potensial dalam jaringan dan sistem mereka," kata situs web resmi NSA ketika menjelaskan GHIDRA.


Unduh GHIDRA - Perangkat Alat Rekayasa Terbalik


  •     Github - kode sumber
  •     Unduh GHIDRA 9.0 - paket perangkat lunak, slide, dan latihan
  •     Panduan Instalasi - dokumentasi penggunaan dasar
  •     Cheat Sheet - pintasan keyboard
  •     Pelacak Masalah - laporkan bug



Berbicara di RSA Conference, Penasihat NSA Senior Robert Joyce memastikan GHIDRA tidak mengandung pintu belakang, dengan mengatakan "Ini adalah komunitas terakhir yang Anda inginkan untuk merilis sesuatu dengan memasang pintu belakang, kepada orang-orang yang memburu barang-barang ini untuk dihancurkan."




Joyce juga mengatakan GHIDRA mencakup semua fitur yang diharapkan dalam perangkat komersial kelas atas, dengan fungsionalitas baru dan diperluas NSA yang dikembangkan secara unik, dan mendukung berbagai set instruksi prosesor, format yang dapat dieksekusi dan dapat dijalankan dalam mode interaktif-pengguna dan otomatis.

    "Modul prosesor GHIDRA: X86 16/32/64, ARM / AARCH64, PowerPC 32/64, VLE, ​​MIPS 16/32/64, mikro, 68xxx, bytecode Java / DEX, PA-RISC, PIC 12/16/17 / 18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, varian lainnya juga, "tweeted Joyce.

Bug Pertama yang Dilaporkan dalam GHIDRA Reverse Engineering Tool

GHIDRA telah menerima sambutan hangat oleh komunitas infosec, dan para peneliti dan pengembang telah mulai berkontribusi pada proyek dengan melaporkan bug dan lubang keamanan pada pelacak isu Github.

Matthew Hickey, yang menggunakan alias online "HackerFantastic," menjadi orang pertama yang melaporkan masalah keamanan di GHIDRA. Bug sekarang telah ditambal dalam versi terbaru dari perangkat lunak.

Hickey memperhatikan bahwa setelan teknik terbalik membuka port debug JDWP 18001 untuk semua antarmuka ketika pengguna meluncurkan GHIDRA dalam mode debug, memungkinkan siapa pun dalam jaringan untuk mengeksekusi kode arbitrer pada sistem analis dari jarak jauh.

Meskipun mode debug tidak diaktifkan secara default dan seharusnya berfungsi seperti yang dimaksudkan, perangkat lunak seharusnya hanya mendengarkan koneksi debug dari localhost, daripada mesin apa pun dalam jaringan.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel