La NSA publica el código fuente de GHIDRA: herramienta gratuita de ingeniería inversa

herramienta de ingeniería inversa ghidra

Actualización (4/4/2019) – Una gran noticia.

La NSA finalmente lanzó hoy el código fuente completo de GHIDRA versión 9.0.2, que ahora está disponible en su repositorio de Github.

GHIDRA es la herramienta de ingeniería inversa de software clasificado de cosecha propia de la agencia que los expertos de la agencia han estado usando internamente durante más de una década para detectar errores de seguridad en el software y las aplicaciones.

GHIDRA es un marco de ingeniería inversa basado en Java que cuenta con una interfaz gráfica de usuario (GUI) y ha sido diseñado para ejecutarse en una variedad de plataformas, incluidas Windows, macOS y Linux.

La ingeniería inversa de un programa o software implica desensamblar, es decir, convertir instrucciones binarias en código ensamblador cuando su código fuente no está disponible, lo que ayuda a los ingenieros de software, especialmente a los analistas de malware, a comprender la funcionalidad del código y la información real de diseño e implementación.

La existencia de GHIDRA fue revelada públicamente por primera vez por WikiLeaks en las filtraciones de la Bóveda 7 de la CIA, pero la NSA lanzó hoy públicamente la herramienta de forma gratuita en la conferencia RSA, lo que la convierte en una excelente alternativa a las costosas herramientas comerciales de ingeniería inversa como IDA-Pro.

«Eso [GHIDRA] ayuda a analizar código malicioso y malware como virus, y puede brindar a los profesionales de ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas «, dice el sitio web oficial de la NSA al describir GHIDRA.

Descargar GHIDRA – Herramienta de ingeniería inversa de software

Hablando en la Conferencia RSA, el asesor sénior de la NSA, Robert Joyce, asegura que GHIDRA no contiene una puerta trasera y dice: «Esta es la última comunidad a la que desea lanzar algo con una puerta trasera instalada, para las personas que buscan estas cosas para destrozarlas».

Joyce también dijo que GHIDRA incluye todas las características que se esperan de las herramientas comerciales de gama alta, con una funcionalidad nueva y ampliada desarrollada de forma exclusiva por NSA, y admite una variedad de conjuntos de instrucciones de procesador, formato ejecutable y se puede ejecutar tanto en modo interactivo como automático.

Módulos de procesador GHIDRA: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, ​​MIPS 16/32/64, micro, 68xxx, Java/DEX bytecode, PA-RISC, PIC 12/16/ 17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, otras variantes también, «Joyce tuiteó.

Primer error informado en la herramienta de ingeniería inversa GHIDRA

GHIDRA ha recibido una cálida bienvenida por parte de la comunidad de seguridad de la información, y los investigadores y desarrolladores ya han comenzado a contribuir al proyecto informando errores y agujeros de seguridad en su rastreador de problemas de Github.

Matthew Hickey, quien usa el alias en línea «HackerFantastic», fue el primero en informar un problema de seguridad en GHIDRA. El error ahora se ha corregido en la última versión del software.

Hickey notó que el traje de ingeniería inversa abre el puerto de depuración 18001 de JDWP para todas las interfaces cuando un usuario inicia GHIDRA en el modo de depuración, lo que permite que cualquier persona dentro de la red ejecute de forma remota código arbitrario en el sistema de los analistas.

Aunque el modo de depuración no está activado de forma predeterminada y se supone que funciona según lo previsto, el software debe escuchar solo las conexiones de depuración del host local, en lugar de cualquier máquina en la red.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática