Ghidra: il tool di reverse engineering dell’NSA disponibile per tutti - Hack Mur@Z

Breaking

giovedì, marzo 07, 2019

Ghidra: il tool di reverse engineering dell’NSA disponibile per tutti

La National Security Agency rilascia il software per favorire lo studio dei malware. Ironia dei ricercatori: “sicuri che non ci sia una backdoor?”
Lo strano mondo della sicurezza non smette mai di sorprendere. In un ambiente in cui si è costretti a collaborare con tutti ma non ci si può mai fidare di nessuno, l’ultima spinta alla “condivisione” arriva proprio da chi meno ce lo si aspetta: quella National Security Agencyche in passato ha messo nei guai mezzo pianeta a causa del leak dei suo strumenti di hacking.
Il ramoscello di ulivo, se così lo vogliamo chiamare, si chiama Ghidra ed è uno strumento di reverse engineering che dalle parti dell’NSA utilizzano da almeno dieci anni e che ora può essere scaricato gratuitamente dalla pagina ufficiale dell’agenzia.
Si tratta di un software alternativo a IDA Pro, che a differenza di Ghidra (dalle parti dell’NSA pensano di rilasciare il sorgente su GitHub) è distribuito a pagamento, con una licenza che costa migliaia di dollari all’anno.
Ghidra è scritto in Java e funziona su Windows, macOS e Linux. Consente di analizzare file binari di varie architetture e il suo raggio d’azione sarebbe facilmente espandibile per adattarsi a qualsiasi esigenza.
Ghidra NSA
Le prime reazioni da parte degli esperti di sicurezza che hanno cominciato a metterci sopra le mani sembrano essere entusiastiche. Anche se per chi lavora nel settore è piuttosto difficile accettare un “regalo” dall’NSA senza pensare che ci sia qualcosa sotto.
Per il momento però, l’unico elemento “sospetto” in Ghidra è una funzionalità che apre una connessione sulla porta 18001 quando il programma viene avviato in modalità debug, consentendo l’uso di comandi in remoto da qualsiasi macchina nella rete locale.
Secondo i ricercatori, però, si tratterebbe di una normale funzionalità che in nessun modo può essere considerata “malevola”. Anche perché la modalità in questione è un’opzione che non è attiva di default e deve essere impostata dall’utilizzatore.
D’altra parte, anche con tutta l’arroganza di cui può essere capace l’NSA, è pensabile che possa pensare di riuscire impunemente a spiare in qualche modo la crème della cyber-security mondiale?

Fonte: Securityinfo.it