АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга +16



image

Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом.

Разработанная специалистами из АНБ среда реверс-инжиниринга под кодовым названием GHIDRA будет впервые представлена общественности на RSAC 2019. Данный инструмент поддерживает наборы команд различных процессоров, а его возможности позволяют реверс-инженерам использовать интегрированный набор функций, работающих на различных платформах, включая Windows, Mac OS и LINUX. Платформа GHIDRA включает в себя все функции, ожидаемые от высокопроизводительных коммерческих инструментах, с новой и расширенной функциональностью, и будет выпущена для свободного публичного использования.
Пользователь hash_define социальной сети Reddit утверждает, что АНБ уже не первый год делится своим инструментом с различными правительственными учреждениями США. Например, он уже давно используется в ЦРУ: на wikileaks опубликовано руководство для новых IOS-разработчиков, в котором есть пункт, посвященный GHYDRA. Среда включает в себя дополнительные компоненты. Hash_define сообщает, что есть модуль, предоставляющий возможность применять машинное обучение. Но он сомневается, что его опубликуют.

Пользователь твиттера evm_sec пишет, что инструмент очень похож на IDA, правда, намного медленнее его. А главным преимуществом является независимый от архитектуры декомпилятор C, использующий промежуточное представление кода PCode.
Из википедии:

P-код (Пи-код) — концепция аппаратно-независимого исполняемого кода в программировании, часто его определяют как «Ассемблер для гипотетического процессора». Иногда этот термин используется в качестве синонима термину байт-код для различных виртуальных машин (например, виртуальной Java-машина, байт-кода CIL в платформе .NET и т. п.).
До сих пор не сообщается, планирует ли АНБ представить исходный код, что могло бы обрадовать OpenSource сообщество. К сведению, АНБ имеет свой собственный репозиторий на Github и уже опубликовали там 32 проекта.

Вы можете помочь и перевести немного средств на развитие сайта



Комментарии (15):

  1. axifive
    /#19638260 / +3

    Ого, такое читать действительно неожиданно!
    В США полезные инструменты выкладывают в открытый доступ, а в России запуск межконтинентальной ракеты дарят гражданам на Новый Год.

    • iroln
      /#19639352

      У них даже гитхаб-аккаунт есть :)
      https://github.com/nationalsecurityagency

      • glowingsword
        /#19641480

        И не удивительно, это знатный контрибьютор в open source-сообществе. Один selinux чего стоит...

        • DVoropaev
          /#19641794

          Selinux сделан анб-шниками? а почему тогда в википедии указан RedHat?

          • glowingsword
            /#19641870

            А тут на https://en.wikipedia.org/wiki/Security-Enhanced_Linux в графе Original author(s) кто автором указан? Не NSA and Red Hat? NSA — это и есть хорошие ребята из АНБ. Конкретно Selinux пилили в отделе IAD, который кроме selinux пилил и секьюрити патчи к опенсорсным решениям. Там работают по настоящему талантливые люди.


            P.S.: Не обижайтесь, но если вы себя уважаете — не читайте русскую википедию, русские статьи в ней не особо информативные и качественные. Такое ощущение что их писали криворуки копирайтеры, на понимающие о чём они пишут. Англоязычная вики — на порядок лучше. Хотя я больше доверяю британской эциклопедии, но это уже вкусовщина...

  2. old_bear
    /#19638336

    А сбор и отправка на сервер АНБ статистики использования там будет встроена?

  3. Inanity
    /#19638354

    Очень круто! Интересен мотив. IDA оказалась лучше, всё перебрались на её, и прятать свою разработку больше не было смысла?

    • AlexRed
      /#19639874

      мотив прост — исходники допилят и усовершенствуют, исправят баги и АНБ возьмет на вооружение усовершенствованный продукт. Ну может особо талантливых завербует на работу)

    • CorvOrk
      /#19641344

      В обсуждениях отмечается, что GHIDRA проигрывает своему оппоненту в скорости и надежности, но ее преимущество заключается в дружелюбном интерфейсе и возможности работы с мобильными ОС.


      IDA стоит довольно дорого — для личных экспериментов не всем подойдет. Плюс сообщество может помочь с устранением недочетов.

  4. Ezhyg
    /#19638444 / +1

    Хайль Гидра!

  5. dartraiden
    /#19640288

    Судя по всему, на двадцатой странице скриншот этого инструмента.

  6. ashotog
    /#19640386

    > А главным преимуществом является независимый от архитектуры декомпилятор C, использующий промежуточное представление кода PCode.

    Hex-Rays, не? ;)

    • FForth
      /#19642190

      Например в Radare2 для промежуточного представления ассемблерных команд используется Форт подобный язык ESIL radare.gitbooks.io/radare2book/content/disassembling/esil.html по которому с помощью утилиты radeco строится графичесое представление кода и по нему же симулируется код.
      Псевдо «Си» представление тоже вроде делают или сделали.

      P.S. radare2 периодически получает поддержку в рамках GSOC и Radare2 тоже мультипроцессрный реверс инструмент.