La NSA hace que la herramienta de ingeniería inversa esté disponible de forma gratuita


La Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) lanzó esta semana su herramienta interna de ingeniería inversa Ghidra al público de forma gratuita.

Inicialmente anunciado en enero, el lanzamiento fue acompañado por una demostración de la herramienta en la Conferencia RSA 2019, que tendrá lugar esta semana en San Francisco.

Ghidra, explica la NSA, es un conjunto de herramientas de software de ingeniería inversa (SRE) desarrolladas por la Dirección de Investigación de la agencia para analizar códigos maliciosos y malware, así como para proporcionar a los investigadores de seguridad cibernética información sobre posibles vulnerabilidades en sus redes y sistemas.

GhidraThe framework incluye varias herramientas de análisis de software compatibles con múltiples plataformas, incluidas Windows, macOS y Linux, y proporciona capacidades como desensamblaje, ensamblaje, descompilación, creación de gráficos y scripts, y más.

Los investigadores de seguridad parecen estar entusiasmados con Ghidra, especialmente porque, en comparación con las herramientas estándar de la industria, no cuesta "miles de dólares al año", como señala Robert Graham de Errata Security.

Graham, quien señala que la herramienta cubre todos los aspectos básicos de la ingeniería inversa, lo que permite un fácil análisis de código, también publicó información detallada sobre las diversas capacidades que ofrece el marco.

Poco después de que se lanzara la herramienta, ya se había descubierto un error en su modo de depuración, y algunos ya han sugerido que esto podría ser una puerta trasera que la NSA implantó intencionalmente allí.

Sin embargo, como señala Graham, es probable que el error no sea intencional, ya que la NSA "es más inteligente que esto".

De acuerdo con la NSA, la suite incluye soporte para una amplia variedad de conjuntos de instrucciones de procesador y formatos ejecutables, y puede ejecutarse tanto en modo interactivo como automático.

Los usuarios también pueden desarrollar sus propios componentes y / o secuencias de comandos de Ghidra usando la API expuesta, dice la agencia.

Aunque Ghidra ya está disponible para descargar, el código fuente aún no se ha publicado, pero la NSA dice que están trabajando para convertirlo en código abierto lo antes posible.





Compartir...
Siguenos en twitter: @disoftin

Publicar un comentario

1 Comentarios

  1. Cuando vi la noticia, antes de empezar a leer, ya me sospechaba algo turbio en todo ésto, y según Graham el backdoor qué trae la herramienta puede ser un error de la NSA Jaja, De cuándo acá se equivocan es obvio que ellos lo pusieron ahí intencionalmente de eso estoy seguro. Sí antes de ver el artículo ya sospechaba de ellos siempre hacen lo mismo.

    ResponderEliminar