Después de que se anunciara el lanzamiento de código abierto de Ghidra, el marco del software de ingeniería inversa de la NSA, ahora se acaba de lanzar su código fuente en GitHub.
Ghidra es un marco de ingeniería inversa para software desarrollado por la Dirección de Investigación de la NSA para la Misión de Seguridad Cibernética de NSA. Facilita el análisis de códigos maliciosos y malware, como virus y permite a los profesionales de la seguridad cibernética comprender mejor las posibles vulnerabilidades de sus redes y sistemas.
Ghidra llega a GitHub
Con la disposición de Ghidra a GitHub la NSA dice en su página de GitHub que “para comenzar a desarrollar extensiones y scripts, debemos pruebar el complemento GhidraDev para Eclipse” que es parte del paquete de distribución.
La página GitHub de Ghidra contiene fuentes para el framework principal, las características y las extensiones.
El repositorio GitHub de la compañía presenta más de 32 proyectos de código abierto, incluido Apache Accumulo el cual es un almacén de valores / claves ordenados y distribuidos que proporciona almacenamiento y recuperación de datos robustos y escalables.
Este agrega control de acceso basado en celdas y un mecanismo de programación del lado del servidor para modificar pares clave / valor en diferentes momentos en el proceso de gestión de datos.
Otra de las herramientas que podremos encontrar es Apache Nifi, su famosa herramienta para automatizar el flujo de datos entre sistemas. Este último implementa los conceptos de programación de flujo y resuelve los problemas comunes de flujo de datos encontrados por las empresas.
En apoyo de la misión de la CEN de la Ciberseguridad, Ghidra ha sido diseñada para abordar los problemas de tamaño y asociación en la implementación de complejos esfuerzos de investigación y desarrollo, así como para proporcionar una plataforma de búsqueda personalizable y ampliable.
Security Affairs informó que el software se mencionó por primera vez en las publicaciones de Wikileaks Vault 7.
Esta es una serie de documentos que WikiLeaks comenzó a publicar el 7 de marzo de 2017 y detalla las actividades de la CIA en el área de vigilancia electrónica y guerra cibernética.
Sobre Ghidra
La NSA ha aplicado las funciones de Ghidra SRE a una variedad de problemas relacionados con el análisis de códigos maliciosos y la generación de información en profundidad para analistas de ERM que buscan comprender mejor las posibles vulnerabilidades de las redes y los sistemas.
Quizás podríamos decir que la agencia del gobierno se ha convertido en amigo del código abierto desde 2017 después de crear su cuenta de GitHub.
De hecho, en junio de 2017, la compañía gubernamental proporcionó una lista de herramientas que había desarrollado internamente y que ahora son accesibles al público a través del software de código abierto (OSS) como parte de su programa de transferencia de tecnología (TTP).
El sitio web de la NSA dice que:
El programa de transferencia de esta tecnología ofrece las herramientas desarrolladas por la NSA a la industria, las universidades y otras organizaciones de investigación en beneficio de la economía y la misión Agencia.
El programa cuenta con una amplia cartera de tecnologías patentadas en varias áreas tecnológicas.
Entre las características clave de Ghidra encontramos, por ejemplo, una herramienta que viene con un conjunto de herramientas de análisis de software para analizar el código compilado en varias plataformas, incluyendo Windows, macOS y Linux.
Así como un marco cuyas capacidades incluyen desmontaje, ensamblaje, descompilación, representación gráfica y scripting y cientos de otras características.
Otra es una herramienta que admite una amplia variedad de conjuntos de instrucciones de procesador y formatos ejecutables y se puede ejecutar en modo interactivo y automatizado. La capacidad de los usuarios para desarrollar sus propios componentes y / o secuencias de comandos de Ghidra utilizando la API expuesta.
Para quienes estén interesados en acceder al código de esta herramienta pueden visitar el siguiente enlace en donde podrán obtener el código de la herramienta (en este enlace) así mismo como las instrucciones para la implementación de esta en su sistema.
Fuente: desdelinux