Die NSA hat den Quellcode von Ghidra auf GitHub gestellt

Ghidra

Nachdem Ghidras Open Source Release angekündigt wurde, das NSA-Reverse-Engineering-Software-Framework, Jetzt wurde der Quellcode gerade auf GitHub veröffentlicht.

Ghidra ist ein Reverse Engineering Framework für Software, das von der NSA Research Directorate entwickelt wurde für die NSA Cyber ​​Security Mission. Erleichtert die Analyse von Schadcode und Malware wie Viren und ermöglicht es Cybersicherheitsfachleuten, potenzielle Schwachstellen in ihren Netzwerken und Systemen besser zu verstehen.

Ghidra kommt zu GitHub

Mit der Bereitstellung von Ghidra für GitHub Die NSA sagt auf ihrer GitHub-Seite, dass "Um mit der Entwicklung von Erweiterungen und Skripten zu beginnen, müssen wir das GhidraDev-Plugin für Eclipse testen", das Teil des Distributionspakets ist.

Die GitHub-Seite von Ghidra enthält Quellen für das Hauptframework, die Funktionen und Erweiterungen.

Das GitHub-Repository des Unternehmens enthält mehr als 32 Open Source-Projekte, einschließlich Apache Accumulo Dies ist ein geordneter und verteilter Schlüssel- / Wertspeicher, der eine robuste und skalierbare Speicherung und Abfrage von Daten ermöglicht.

Es fügt eine zellbasierte Zugriffssteuerung und einen serverseitigen Planungsmechanismus hinzu, um Schlüssel / Wert-Paare zu unterschiedlichen Zeiten im Datenverwaltungsprozess zu ändern.

Ein weiteres Werkzeug, das wir finden können, ist Apache Nifi, Ihr berühmtes Tool zur Automatisierung des Datenflusses zwischen Systemen. Letzteres implementiert die Konzepte der Ablaufplanung und löst häufig auftretende Datenflussprobleme, auf die Unternehmen stoßen.

Zur Unterstützung der Cybersecurity-Mission des CEN Ghidra wurde entwickelt, um die Probleme der Größe und Assoziation bei der Umsetzung komplexer Forschungs- und Entwicklungsbemühungen anzugehen.sowie eine anpassbare und erweiterbare Suchplattform bereitzustellen.

Security Affairs berichtete, dass die Software erstmals in den Wikileaks Vault 7-Posts erwähnt wurde.

Dies ist eine Reihe von Dokumenten, die WikiLeaks am 7. März 2017 veröffentlicht hat und die die Aktivitäten der CIA im Bereich der elektronischen Überwachung und Cyberkriegsführung detailliert beschreiben.

Über Ghidra

Die NSA hat die Funktionen von Ghidra SRE auf eine Vielzahl von Problemen im Zusammenhang mit der Analyse von Schadcode und der Generierung detaillierter Informationen für ERM-Analysten angewendet, um potenzielle Schwachstellen in Netzwerken und Systemen besser zu verstehen.

Vielleicht können wir sagen, dass die Regierungsbehörde seit 2017 ein Freund von Open Source ist, nachdem sie ihren GitHub-Account erstellt hat.

Tatsächlich stellte das Regierungsunternehmen im Juni 2017 eine Liste von Tools zur Verfügung, die es selbst entwickelt hatte und die nun im Rahmen seines Technologietransferprogramms (TTP) über Open Source Software (OSS) für die Öffentlichkeit zugänglich sind.

Die NSA-Website sagt Folgendes:

Das Technologietransferprogramm bietet die von der NSA entwickelten Instrumente Industrie, Universitäten und anderen Forschungseinrichtungen zum Nutzen der Wirtschaft und der Mission der Agentur.

Das Programm verfügt über ein breites Portfolio an proprietären Technologien in verschiedenen Technologiebereichen.

Unter den Hauptmerkmalen von Ghidra finden wir zum Beispiel: Ein Tool, das mit einer Reihe von Softwareanalyse-Tools zur Analyse von kompiliertem Code auf verschiedenen Plattformen geliefert wird, einschließlich Windows, MacOS und Linux.

Sowie Ein Framework, dessen Funktionen die Demontage, Montage, Dekompilierung, grafische Darstellung und Skripterstellung sowie Hunderte anderer Funktionen umfassen.

Ein anderer ist Ein Tool, das eine Vielzahl von Prozessoranweisungssätzen und ausführbaren Formaten unterstützt und im interaktiven und automatisierten Modus ausgeführt werden kann. Die Möglichkeit für Benutzer, ihre eigenen Ghidra-Komponenten und / oder -Skripte mithilfe der bereitgestellten API zu entwickeln.

Für diejenigen, die am Zugriff auf den Code dieses Tools interessiert sind, können sie den folgenden Link besuchen, über den sie den Code des Tools erhalten können (in diesem Link) sowie die Anweisungen für die Implementierung von Es ist auf Ihrem System.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.