Co to jest Ghidra i dlaczego jest to ważne?
Duża część walki z nowymi wirusami polega na ustaleniu, jak działają. Aby to zrobić, musisz dokonać inżynierii wstecznej. Agencja Bezpieczeństwa Narodowego(National Security Agency) ( NSA ) oczywiście musi dużo wykonywać tego rodzaju pracy, więc stworzyła własne narzędzie o nazwie Ghidra , aby im w tym pomóc.
Nawiasem mówiąc, wymawia się to Ghee-dra . Został udostępniony publicznie za darmo i jako open source 5 marca (March 5)2019 r. Na konferencji RSA(RSA Conference) w San Francisco . Możesz nawet obejrzeć notatki z prezentacji Ghidry autorstwa Roberta Joyce'a(view the Ghidra presentation notes from Robert Joyce) , starszego doradcy(Senior Advisor) Narodowej Agencji Bezpieczeństwa(National Security Agency) ( NSA ).
Aby naprawdę zrozumieć, dlaczego wydanie Ghidry(Ghidra) było ważne, musimy zrozumieć, czym jest inżynieria wsteczna i do czego służy.
Co to jest inżynieria(Engineering) odwrotna i dlaczego jest używana?
Ogólnie rzecz biorąc, inżynieria odwrotna (RE) odnosi się do procesu rozkładania czegoś na części, aby dowiedzieć się, jak zostało to zrobione. Być może zrobiłeś to sam za pomocą małego urządzenia w domu, po prostu próbując wymyślić, jak to naprawić. Ale mówimy o programie RE. To tylko kod, prawda? Dlaczego po prostu nie spojrzymy na kod, który się za tym kryje?
Kiedy piszesz program w języku takim jak C lub Java , jest krok od napisania go do możliwości korzystania z niego na komputerze. Język, w którym programujesz, jest czytelny, ale niekoniecznie czytelny dla komputera. Musi być przetłumaczone na coś, z czym komputer może pracować. Ten proces nazywa się kompilacją.
Po skompilowaniu programu nie jest on już czytelny dla ludzi.
Jeśli chcesz dowiedzieć się, jak działa ten program, musisz go rozebrać na części, aby zobaczyć, co w nim jest. Potrzebujesz do tego zestawu narzędzi, tak jak potrzebujesz zestawu śrubokrętów i kluczy do obsługi małego urządzenia lub silnika.
Właśnie tam pojawia się Ghidra . To zestaw narzędzi do demontażu oprogramowania, aby zobaczyć, jak działa. Istnieją już inne podobne narzędzia, takie jak IDA , Radare i Binary Ninja .
NSA wykorzystuje Ghidrę do zajmowania(Ghidra) się wirusami, złośliwym oprogramowaniem i innymi programami, które mogą stanowić zagrożenie dla bezpieczeństwa narodowego. Następnie na podstawie tego, co znajdą, opracowują plan działania, aby poradzić sobie z zagrożeniem. Biorąc pod uwagę liczbę sponsorowanych przez państwo wydarzeń hakerskich w ostatnich wiadomościach, wiesz, że to wielka sprawa.
Czy każdy może używać Ghidry?
Nie dokładnie. Musisz mieć przynajmniej pewną biegłość w programowaniu. Nie musisz być inżynierem oprogramowania, ale jeśli zrobiłeś kilka kursów w college'u z programowania, możesz dostać się do Ghidry(Ghidra) i nauczyć się, jak z niej korzystać.
Ponadto oficjalna strona internetowa Ghidra zawiera również przewodnik instalacji, szybkie odniesienia, wiki i narzędzie do śledzenia problemów. Celem zapewnienia wszystkiego jest to, aby każdy mógł się uczyć i wspólnie uczynić świat bezpieczniejszym przed złośliwymi hakerami.
NSA robi to, aby „…ulepszyć narzędzia cyberbezpieczeństwa…” oraz „…zbudować społeczność…” naukowców biegle posługujących się Ghidrą i(Ghidra) przyczyniających się do jej rozwoju, jak napisano w prezentacji Roberta Joyce'a.
Więc dlaczego Ghidra to wielka sprawa?
To z NSA . Jaka firma dysponuje takimi zasobami, jak amerykańska agencja federalna? Jakie doświadczenie może mieć nawet najlepsza firma ochroniarska w porównaniu z agencją, której zadaniem jest bezpieczeństwo najpotężniejszego narodu na Ziemi?
Więc tak, to bardzo potężne narzędzie. Badacz bezpieczeństwa , (Security)Joxen Coret , napisał na Twitterze: “So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”
Potem jest wolny aspekt. Dzięki możliwości uzyskania prawdopodobnie najpotężniejszego narzędzia RE za darmo, pasek dostępu do badań nad bezpieczeństwem został właśnie obniżony do zwykłego posiadania komputera i dostępu do Internetu(Internet) .
To jest jeden z powodów, dla których NSA go wydała. Mają nadzieję, że nowe pokolenie naukowców nabierze w tym biegłości i rozważy karierę w NSA .
Następnie jest aspekt open source. Agencje bezpieczeństwa nie są znane z tego, że pozwalają ludziom zaglądać za zasłonę bez ważnego powodu. Jeśli wiesz, jak robią to, co robią, łatwiej im pokrzyżować plany. Jednak cały kod źródłowy Ghidry(Ghidra) jest upubliczniany, aby każdy mógł go przejrzeć i zobaczyć dokładnie, jak działa.
I nie, nie ma doniesień o rządowych tylnych drzwiach. Ron Joyce zareagował na to szybko, mówiąc, że społeczność zajmująca się badaniami bezpieczeństwa: „… jest ostatnią społecznością, do której chcesz wydać coś z zainstalowanym tylnym wejściem, dla ludzi, którzy polują na to, aby te rzeczy rozerwać”.
Z punktu widzenia edukacji Ghidra pozwala również początkującym inżynierom oprogramowania na rozbieranie programów, aby zobaczyć, jak działają, a następnie nauczyć się robić coś podobnego z własnymi projektami. Patrzenie na kod innej osoby od dawna jest akceptowaną praktyką wśród programistów i deweloperów, aby stać się lepszymi programistami. Oczywiście, jeśli ten kod był jawnie udostępniany.
Być może największą sprawą jest to, że Ghidra została zaprojektowana do wspólnego użytkowania. Możesz mieć wspólne repozytorium ze swoimi współpracownikami lub znajomymi, dzięki czemu wszyscy możecie jednocześnie pracować nad projektem. To znacznie przyspiesza proces analizy.
Co teraz?
Rząd federalny USA zobowiązał się do wydawania coraz większej ilości oprogramowania związanego z bezpieczeństwem. Niektóre z nich będą miały bardzo techniczny charakter, jak Ghidra , a niektóre będą bardziej przyjazne dla użytkownika, jak wersja Androida o zwiększonych zabezpieczeniach(security-enhanced version of Android) .
To wszystko zwiastuje wyjątkowy czas rządowej i cywilnej współpracy w celu zapewnienia jak największego bezpieczeństwa naszej infrastruktury danych.
Tajne służby USA – https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf
https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG
Related posts
Jaka jest najlepsza usługa połączeń konferencyjnych — porównanie najlepszych aplikacji
Automatycznie przenoś, usuwaj lub kopiuj pliki w systemie Windows
Jak sprawdzić, czy temperatura procesora jest zbyt wysoka?
5 najlepszych aplikacji do filtrowania światła niebieskiego dla systemów Windows, Mac i Linux
Jak używać Menedżera pakietów systemu Windows do instalowania programów systemu Windows
Rzeczy do rozważenia przed utworzeniem własnej Wiki
Najlepsze aplikacje do monitorowania korzystania z Internetu
Jak bez wysiłku zgrywać płyty DVD i Blu-Ray za pomocą MakeMKV
9 sposobów na nagrywanie rozgrywki na komputerze
Użyj narzędzia HP Print and Scan Doctor, aby rozwiązać typowe problemy z drukarką
Czy odzyskiwanie plików systemu Windows firmy Microsoft działa? Przetestowaliśmy to.
4 najlepsze aplikacje do przesyłania portów i jak z nich korzystać
Parser e-maili Zapier: 3 kreatywne sposoby korzystania z niego
5 najlepszych narzędzi skanera IP dla systemów Windows, Mac, iOS i Android
7 sposobów na otwarcie pliku MDB bez Microsoft Access
Co to jest Microsoft Power Automate i darmowe szablony do pobrania?
5 przenośnych aplikacji, które zdecydowanie chcesz mieć na pamięci USB
5 sztuczek wiersza polecenia, które sprawią, że CMD będzie bardziej interesujący
5 najlepszych darmowych jednorazowych kont e-mail
HDG wyjaśnia: Co to jest SQL, T-SQL, MSSQL, PL/SQL i MySQL?