Hitech logo

Безопасность в сети

АНБ открыло доступ к засекреченному приложению реверсивной инженерии

TODO:
Георгий Голованов7 марта 2019 г., 11:32

 Ghidra представил на конференции RSA в Сан-Франциско Роб Джойс, старший советник агентства по кибербезопасности. Программа умеет декомпилировать, осуществлять обратное проектирование и анализировать вредоносное ПО.

Самые интересные технологические и научные новости выходят в нашем телеграм-канале Хайтек+. Подпишитесь, чтобы быть в курсе.

Агентство нацбезопасности анонсировало выход Ghidra несколько недель назад. Ажиотаж среди специалистов по кибербезопасности был сравним с волнением фанатов «Звездных войн», ожидающих выхода очередного эпизода. Долгие годы Ghidra была внутренним инструментом АНБ.

Даже о факте ее существования до 2017 года — когда WikiLeaks опубликовала секретные документы ЦРУ — было неизвестно.

Разумеется, это не единственный инструмент обратного инжиниринга в сети. Есть несколько альтернатив, вроде IDA европейской компании Hex Rays, созданного добровольцами Radare или Binary Ninja от Vector 35. Однако большинство из них платные, тогда как Ghidra распространяется свободно — скачать ее можно со страницы на GitHub. К тому же эта программа разрабатывалась и совершенствовалась годами, пишет Motherboard.

Специалисты высоко оценили Ghidra и ее функции: например, возможность работать сообща над одним проектом, поддержку различных процессоров, настраиваемый пользовательский интерфейс, использование шаблонов, расширений и плагинов.

«И при этом мне не надо продавать почку или сдавать себя с потрохами», — говорит Даррен Мартин, независимый эксперт по безопасности, намекая на тот факт, что IDA требует от пользователей массу личной информации.

«До сих пор не было хорошего и доступного декомпилятора, — считает Маркус Хатчинс, известный также как MalwareTech. — Раньше людям приходилось выбирать между ужасным ПО или добывать пиратскую версию IDA».

Осенью прошлого года IBM показала первую открытую облачную платформу безопасности с искусственным интеллектом в центре. Предполагается, что она заменит собой десятки решений, которые сейчас применяют команды кибербезопасности компаний.