Hvad er Ghidra, og hvorfor er det vigtigt?

En stor del af at tackle nye vira er at finde ud af, hvordan de virker. For at gøre det skal du bagudbygge det. National Security Agency(National Security Agency) ( NSA ) skal naturligvis udføre denne slags arbejde meget, så de skabte deres eget værktøj, kaldet Ghidra til at hjælpe dem med at gøre dette.

Det udtales i øvrigt Ghee-dra . Den blev frigivet til offentligheden gratis og som open source den 5. marts (March 5)2019RSA-konferencen(RSA Conference) i San Francisco . Du kan endda se Ghidra-præsentationsnoterne fra Robert Joyce(view the Ghidra presentation notes from Robert Joyce) , seniorrådgiver(Senior Advisor) for National Security Agency ( NSA ).

 For virkelig at forstå, hvorfor det var vigtigt at frigive Ghidra , er vi nødt til at forstå, hvad reverse-engineering er, og hvad det bruges til.

Hvad er reverse engineering , og hvorfor bruges det?

Generelt refererer reverse-engineering (RE) til processen med at skille noget ad for at finde ud af, hvordan det blev lavet. Du har måske selv gjort dette med et lille apparat derhjemme, bare for at finde ud af, hvordan du selv fikser det. Men vi taler om RE et program. Det er bare kode, ikke? Hvorfor ser vi ikke bare på koden bag?

Når du skriver et program på et sprog som C eller Java , er der et trin mellem at skrive det og at kunne bruge det på en computer. Det sprog, du programmerer på, kan læses for dig, men ikke nødvendigvis læses af computeren. Det skal oversættes til noget, som computeren kan arbejde med. Denne proces kaldes kompilering.

Når først et program er kompileret, kan det ikke længere læses af mennesker.

Hvis du vil finde ud af, hvordan det program fungerer, skal du skille det ad til det niveau, hvor du kan se, hvad der er i det. Du skal bruge et værktøjssæt til det, ligesom du har brug for et værktøjssæt med skruetrækkere og skruenøgler til at tage sig af et lille apparat eller en motor.

Det er her, Ghidra kommer ind for at spille. Det er en værktøjskasse til at skille software ad for at se, hvordan det tikker. Der er allerede andre lignende værktøjer som IDA , Radare og Binary Ninja .

NSA bruger Ghidra til at håndtere(Ghidra) vira, malware og andre programmer, der kan udgøre en trussel mod den nationale sikkerhed. Derefter udvikler de, baseret på det, de finder, en handlingsplan for at håndtere truslen. Med antallet af statssponsorerede hacking-begivenheder i nyhederne for nylig, ved du, at dette er en stor sag.

Kan nogen bruge Ghidra?

Ikke nøjagtigt. Du skal i det mindste have nogle færdigheder med programmering. Du behøver ikke at være softwareingeniør, men hvis du har gennemført et par college-kurser i programmering, kan du komme ind i Ghidra og lære dig selv at bruge det.

Plus, det officielle Ghidra- websted har også en installationsvejledning, hurtige referencer, en wiki og en problemsporing. Pointen med at levere alt, hvad der er, så alle kan lære, og sammen gøre verden sikrere mod ondsindede hackere.

NSA gør dette for at "...forbedre cybersikkerhedsværktøjer...", og "...bygge et fællesskab..." af forskere, der er dygtige til Ghidra og bidrager til dets vækst, som skrevet i Robert Joyces præsentation.

Så hvorfor er Ghidra en stor ting?

Det er fra NSA . Hvilken virksomhed har den slags ressourcer, som et amerikansk føderalt agentur har? Hvilken slags erfaring kunne selv det bedste sikkerhedsfirma have sammenlignet med et agentur, der har til opgave at varetage sikkerheden for den mest magtfulde nation på Jorden?

Så ja, det er et meget kraftfuldt værktøj. Sikkerhedsforsker(Security) Joxen Coret(Joxen Coret) tweetede “So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”

Så er der det frie aspekt. Ved at være i stand til at få, hvad der uden tvivl er det mest kraftfulde RE-værktøj gratis, er adgangsbaren til sikkerhedsforskning netop blevet sænket til blot at eje en computer og have internetadgang(Internet) .

Dette er en del af grunden til, at NSA frigav den. De håber, at en ny generation af forskere vil blive dygtige til det og overveje en karriere hos NSA .

Så er der open source-aspektet. Sikkerhedsbureauer er ikke kendt for at lade folk kigge bag gardinet af en god grund. Hvis du ved, hvordan de gør, hvad de gør, bliver det lettere at modarbejde dem. Alligevel bliver hele kildekoden til Ghidra offentliggjort, så enhver kan finde den og se præcis, hvordan den fungerer.

Og nej, der er ingen rapporter om regeringsbagdøre i den. Ron Joyce adresserede det hurtigt og sagde, at sikkerhedsforskningssamfundet, "...er det sidste fællesskab, du ønsker at frigive noget til med en bagdør installeret, til folk, der jagter efter, at disse ting skal rives i stykker."

Fra et uddannelsesmæssigt synspunkt tillader Ghidra også spirende softwareingeniører at adskille programmer for at se, hvordan de fungerer, og derefter lære at gøre noget lignende med deres egne projekter. At se på en anden persons kode har længe været en accepteret praksis blandt programmører og udviklere for at blive bedre programmører. Hvis den kode blev delt åbent, selvfølgelig.

Måske den største aftale er, at Ghidra er designet til at blive brugt sammen. Du kan have et delt lager med dine kolleger eller venner, så I alle kan arbejde på et projekt på én gang. Det fremskynder analyseprocessen dramatisk.

Hvad nu?

Den amerikanske føderale regering har lovet at frigive mere og mere sikkerhedsrelateret software. Noget af det vil være meget teknisk af natur, som Ghidra , og noget af det vil være mere brugervenligt, som en sikkerhedsforbedret version af Android(security-enhanced version of Android) .

Det hele varsler en unik tid med regerings- og civilt samarbejde om at holde vores datainfrastruktur så sikker som muligt.

US Secret Service – https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf

https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG



About the author

Jeg er softwareudvikler med over 10 års erfaring. Jeg har specialiseret mig i Mac-programmering og har skrevet flere tusinde linjer kode til forskellige Mac-programmer, inklusive, men ikke begrænset til: TextEdit, GarageBand, iMovie og Inkscape. Jeg har også erfaring med Linux og Windows udvikling. Mine færdigheder som udvikler giver mig mulighed for at skrive omfattende tutorials af høj kvalitet til forskellige softwareudviklingsplatforme - fra macOS til Linux - hvilket gør mine tutorials til det perfekte valg for dem, der ønsker at lære mere om de værktøjer, de bruger.



Related posts