GHIDRA, Herramienta Gratuita De Ingeniería Inversa Publicada Por La NSA

Encuentra en el sitio

Últimos Artículos

La NSA finalmente lanzó el código fuente completo para GHIDRA versión 9.0.2 que ahora está disponible en su repositorio Github.

GHIDRA es la herramienta de ingeniería inversa de software clasificado localmente de la agencia que los expertos de la agencia han estado utilizando internamente durante más de una década para detectar errores de seguridad en software y aplicaciones.

GHIDRA es un Framework de ingeniería inversa basado en Java que cuenta con una interfaz gráfica de usuario (GUI) y se ha diseñado para ejecutarse en una variedad de plataformas que incluyen Windows, macOS y Linux.

La ingeniería inversa de un programa o software implica el desmontaje, es decir, la conversión de instrucciones binarias en código de ensamblaje cuando su código fuente no está disponible, lo que ayuda a los ingenieros de software, especialmente analistas de malware, a comprender la funcionalidad del código y la información de diseño e implementación real.

La existencia de GHIDRA fue revelada públicamente por primera vez por WikiLeaks en las filtraciones de CIA Vault 7, pero hoy la NSA lanzó públicamente la herramienta de forma gratuita en la conferencia RSA, lo que la convierte en una excelente alternativa a las costosas herramientas comerciales de ingeniería inversa como IDA-Pro.

“[GHIDRA] ayuda a analizar códigos maliciosos y malware como virus, y puede brindar a los profesionales de la ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas”, dice el sitio web oficial de la NSA al describir GHIDRA.

Descargar GHIDRA – Software Reverse Engineering Tool

Hablando en la Conferencia RSA, el Asesor Principal de la NSA, Robert Joyce, asegura que GHIDRA no tiene puerta trasera, y dice: “Esta es la última comunidad a la que desea lanzar algo con una puerta trasera instalada, a las personas que buscan estas cosas para romperlas”.

Joyce también dijo que GHIDRA incluye todas las características esperadas en las herramientas comerciales de gama alta, con una funcionalidad nueva y ampliada desarrollada de forma única por NSA, y es compatible con una variedad de conjuntos de instrucciones de procesador, formato ejecutable y puede ejecutarse tanto en modo interactivo como automático.

“Módulos de procesador GHIDRA: X86 16/32/64, ARM / AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, bytecode Java / DEX, PA-RISC, PIC 12/16/17 / 18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, otras variantes también, “tuiteó Joyce.

Primer error reportado en la herramienta de ingeniería inversa GHIDRA

GHIDRA ha recibido una cálida bienvenida por parte de la comunidad de infosec, y los investigadores y desarrolladores ya han comenzado a contribuir al proyecto informando sobre errores y agujeros de seguridad en su rastreador de problemas de Github.

Matthew Hickey, quien usa el alias en línea “HackerFantastic”, siendo el primero en informar un problema de seguridad en GHIDRA. El error ahora ha sido parchado en la última versión del software.

Hickey se dio cuenta de que la demanda de ingeniería inversa abre el puerto de depuración JDWP 18001 para todas las interfaces cuando un usuario inicia GHIDRA en el modo de depuración, lo que permite a cualquier persona dentro de la red ejecutar de forma remota un código arbitrario en el sistema de los analistas.

Aunque el modo de depuración no está activado de forma predeterminada y se supone que funciona de la manera prevista, el software debería escuchar solo las conexiones de depuración del host local, en lugar de cualquier máquina de la red.

 

Deja un comentario