Ghidra (инструмент для анализа кода ПО)

Продукт
Разработчики: Агентство национальной безопасности (АНБ) США
Отрасли: Информационные технологии
Технологии: Средства разработки приложений

Содержание

2019

В рассекреченной платформе АНБ для поиска уязвимостей нашли собственную «дыру»

Эксперт по информбезопасности обнаружил критическую уязвимость в платформе Агентства национальной безопасности США (АНБ) Ghidra. Уязвимость позволяет запускать в ней произвольный код удаленно.

Ghidra представляет собой написанный на Java кросс-платформенный фреймворк, предназначенный для обратного инжиниринга (исследования) готового программного обеспечения и поиска уязвимостей. О существовании этой системы впервые стало известно в 2017 г., когда ресурс WikiLeaks в рамках кампании Vault 7 слил большой объем непубличных данных о хакерском инструментарии ЦРУ и методах его использования. Среди этих документов упоминается и Ghidra.

В марте 2019 г. АНБ опубликовало исходный код Ghidra, сделав таким образом некогда секретную платформу публичным достоянием.

Раскрытие исходных кодов

В начале января 2019 года Агентство национальной безопасности США объявило, что планирует открыть исходные коды своего инструмента для анализа кода программного обеспечения.

Решение под названием GHIDRA включает в себя интерактивный дизассемблер с поддержкой декомпиляции в код на языке C и средствами для анализа исполняемых файлов. Благодаря GHIDRA разработчики ПО и обычные пользователи могут выявлять вредоносные программы и другое подозрительное ПО. TAdviser выпустил Карту российского рынка цифровизации строительства 25.2 т

GHIDRA написан на языке Java, имеет графический интерфейс и совместим с операционными системами Linux, Mac и Windows. С помощью GHIDRA также можно анализировать двоичные файлы всех основных ОС, включая мобильные платформы, такие как Android и iOS. Благодаря модульной архитектуре инструмента пользователи могут добавлять новые функции к существующим платформам.

АНБ раскрывает исходные коды своего инструмента для анализа кода ПО

Официально этот инструмент никогда не считался секретным, но АНБ умалчивало его существование до марта 2017 года, хотя он несколько раз появлялся в документах, полученных в результате утечки данных из закрытой сети АНБ и размещенных на WikiLeaks. Согласно этим документам, проект был запущен в начале 2000-х годов и использовался несколькими правительственными учреждениями.

Пользователи Hacker News, Reddit и Twitter сравнивают GHIDRA с коммерческим инструментом обратного инжиниринга под названием IDA. Большинство согласны с тем, что IDA является более стабильной и надежной платформой, но отмечают, что это ПО очень дорого и малодоступно обычному пользователю. Аналитик компании Constellation Research отмечает, что АНБ наверняка надеется на помощь пользователей в исправлении ошибок GHIDRA, что поможет сделать его гораздо более конкурентоспособным инструментом.

АНБ планирует раскрыть исходные коды GHIDRA в начале марта 2019 года на конференции RSA Security Conference 2019.[1]

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания



СМ. ТАКЖЕ (2)


Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Microsoft (41, 47)
  Солар (ранее Ростелеком-Солар) (2, 46)
  Oracle (49, 26)
  Hyperledger (Open Ledger Project) (1, 23)
  IBM (33, 18)
  Другие (553, 270)