АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга

    image

    Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом.
    Разработанная специалистами из АНБ среда реверс-инжиниринга под кодовым названием GHIDRA будет впервые представлена общественности на RSAC 2019. Данный инструмент поддерживает наборы команд различных процессоров, а его возможности позволяют реверс-инженерам использовать интегрированный набор функций, работающих на различных платформах, включая Windows, Mac OS и LINUX. Платформа GHIDRA включает в себя все функции, ожидаемые от высокопроизводительных коммерческих инструментах, с новой и расширенной функциональностью, и будет выпущена для свободного публичного использования.
    Пользователь hash_define социальной сети Reddit утверждает, что АНБ уже не первый год делится своим инструментом с различными правительственными учреждениями США. Например, он уже давно используется в ЦРУ: на wikileaks опубликовано руководство для новых IOS-разработчиков, в котором есть пункт, посвященный GHYDRA. Среда включает в себя дополнительные компоненты. Hash_define сообщает, что есть модуль, предоставляющий возможность применять машинное обучение. Но он сомневается, что его опубликуют.

    Пользователь твиттера evm_sec пишет, что инструмент очень похож на IDA, правда, намного медленнее его. А главным преимуществом является независимый от архитектуры декомпилятор C, использующий промежуточное представление кода PCode.
    Из википедии:

    P-код (Пи-код) — концепция аппаратно-независимого исполняемого кода в программировании, часто его определяют как «Ассемблер для гипотетического процессора». Иногда этот термин используется в качестве синонима термину байт-код для различных виртуальных машин (например, виртуальной Java-машина, байт-кода CIL в платформе .NET и т. п.).
    До сих пор не сообщается, планирует ли АНБ представить исходный код, что могло бы обрадовать OpenSource сообщество. К сведению, АНБ имеет свой собственный репозиторий на Github и уже опубликовали там 32 проекта.
    Поделиться публикацией

    Комментарии 16

      +1
      Ого, такое читать действительно неожиданно!
      В США полезные инструменты выкладывают в открытый доступ, а в России запуск межконтинентальной ракеты дарят гражданам на Новый Год.
        +1

        У них даже гитхаб-аккаунт есть :)
        https://github.com/nationalsecurityagency

          0

          И не удивительно, это знатный контрибьютор в open source-сообществе. Один selinux чего стоит...

            0
            Selinux сделан анб-шниками? а почему тогда в википедии указан RedHat?
              0

              А тут на https://en.wikipedia.org/wiki/Security-Enhanced_Linux в графе Original author(s) кто автором указан? Не NSA and Red Hat? NSA — это и есть хорошие ребята из АНБ. Конкретно Selinux пилили в отделе IAD, который кроме selinux пилил и секьюрити патчи к опенсорсным решениям. Там работают по настоящему талантливые люди.


              P.S.: Не обижайтесь, но если вы себя уважаете — не читайте русскую википедию, русские статьи в ней не особо информативные и качественные. Такое ощущение что их писали криворуки копирайтеры, на понимающие о чём они пишут. Англоязычная вики — на порядок лучше. Хотя я больше доверяю британской эциклопедии, но это уже вкусовщина...

        +1
        А сбор и отправка на сервер АНБ статистики использования там будет встроена?
        0
        Очень круто! Интересен мотив. IDA оказалась лучше, всё перебрались на её, и прятать свою разработку больше не было смысла?
          +1
          мотив прост — исходники допилят и усовершенствуют, исправят баги и АНБ возьмет на вооружение усовершенствованный продукт. Ну может особо талантливых завербует на работу)
            0
            В обсуждениях отмечается, что GHIDRA проигрывает своему оппоненту в скорости и надежности, но ее преимущество заключается в дружелюбном интерфейсе и возможности работы с мобильными ОС.


            IDA стоит довольно дорого — для личных экспериментов не всем подойдет. Плюс сообщество может помочь с устранением недочетов.
              0
              Может, как с Касперским — «российский продукт может быть угрозой для безопасности, пользуйтесь нашим».
              0
              Хайль Гидра!
                0
                Судя по всему, на двадцатой странице скриншот этого инструмента.
                  0
                  > А главным преимуществом является независимый от архитектуры декомпилятор C, использующий промежуточное представление кода PCode.

                  Hex-Rays, не? ;)
                    +1
                    Например в Radare2 для промежуточного представления ассемблерных команд используется Форт подобный язык ESIL radare.gitbooks.io/radare2book/content/disassembling/esil.html по которому с помощью утилиты radeco строится графичесое представление кода и по нему же симулируется код.
                    Псевдо «Си» представление тоже вроде делают или сделали.

                    P.S. radare2 периодически получает поддержку в рамках GSOC и Radare2 тоже мультипроцессрный реверс инструмент.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое