Wat is Ghidra en waarom is het belangrijk?

Een groot deel van het aanpakken van nieuwe virussen is uitzoeken hoe ze werken. Om dat te doen, moet je het reverse-engineeren. De National Security Agency ( NSA ) moet dit soort werk natuurlijk veel doen, dus creëerden ze hun eigen tool, Ghidra genaamd, om hen hierbij te helpen.

Trouwens, het wordt uitgesproken als Ghee-dra . Het werd gratis en als open source vrijgegeven voor het publiek op 5 (March 5)maart 2019, tijdens de RSA Conference in San Francisco . U kunt zelfs de Ghidra-presentatienotities bekijken van Robert Joyce(view the Ghidra presentation notes from Robert Joyce) , senior adviseur(Senior Advisor) van de National Security Agency ( NSA ).

 Om echt te begrijpen waarom het vrijgeven van Ghidra belangrijk was, moeten we begrijpen wat reverse-engineering is en waarvoor het wordt gebruikt.

Wat is reverse engineering en waarom wordt het gebruikt?

Over het algemeen verwijst reverse-engineering (RE) naar het proces waarbij iets uit elkaar wordt gehaald om erachter te komen hoe het is gemaakt. Je hebt dit misschien zelf gedaan met een klein apparaat in huis, gewoon proberend uit te vinden hoe je het zelf kunt repareren. Maar we hebben het over RE een programma. Het is maar een code, toch? Waarom kijken we niet gewoon naar de code erachter?

Wanneer je een programma schrijft in een taal als C of Java , is er een stap tussen het schrijven ervan en het kunnen gebruiken op een computer. De taal waarin u programmeert, is voor u leesbaar, maar niet per se leesbaar voor de computer. Het moet vertaald worden naar iets waar de computer mee kan werken. Dit proces wordt compileren genoemd.

Als een programma eenmaal is gecompileerd, is het niet langer leesbaar voor mensen.

Als je wilt weten hoe dat programma werkt, moet je het uit elkaar halen tot het niveau waarop je kunt zien wat erin zit. Daar heb je een gereedschapsset voor nodig, net zoals je een gereedschapskist met schroevendraaiers en sleutels nodig hebt voor een klein apparaat of motor.

Dat is waar Ghidra om de hoek komt kijken. Het is een gereedschapskist om software uit elkaar te halen om te zien hoe het werkt. Er zijn al andere vergelijkbare tools zoals IDA , Radare en Binary Ninja .

De NSA gebruikt Ghidra om virussen, malware en andere programma's aan te pakken die een bedreiging kunnen vormen voor de nationale veiligheid. Vervolgens ontwikkelen ze op basis van wat ze vinden een actieplan om de dreiging het hoofd te bieden. Met het aantal door de staat gesponsorde hacking-evenementen die de laatste tijd in het nieuws zijn, weet je dat dit een groot probleem is.

Kan iedereen Ghidra gebruiken?

Niet precies. Je moet op zijn minst enige vaardigheid hebben met programmeren. Je hoeft geen software-engineer te zijn, maar als je een paar programmeercursussen op de universiteit hebt gevolgd, kun je Ghidra leren kennen en jezelf leren hoe je het moet gebruiken.

Bovendien heeft de officiële Ghidra- website ook een installatiehandleiding, snelle referenties, een wiki en een probleemtracker. Het punt van het bieden van dat alles is zodat iedereen kan leren en samen de wereld veiliger kan maken tegen kwaadwillende hackers.

De NSA doet dit om "... cyberbeveiligingstools te verbeteren ..." en "... een gemeenschap op te bouwen ..." van onderzoekers die bekwaam zijn met Ghidra en bijdragen aan de groei ervan, zoals beschreven in de presentatie van Robert Joyce.

Dus waarom is Ghidra een big deal?

Het is van de NSA . Welk bedrijf heeft het soort middelen dat een Amerikaans federaal agentschap heeft? Wat voor soort ervaring kan zelfs het beste beveiligingsbedrijf hebben vergeleken met een bureau dat belast is met de veiligheid van de machtigste natie op aarde?

Dus ja, het is een zeer krachtig hulpmiddel. Beveiligingsonderzoeker(Security) Joxen Coret twitterde(Joxen Coret) : “So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”

Dan is er nog het gratis aspect. Door gratis toegang te krijgen tot wat misschien wel de krachtigste RE-tool is, is de drempel voor beveiligingsonderzoek verlaagd naar het hebben van een computer en internettoegang(Internet) .

Dit is een deel van de reden waarom de NSA het heeft vrijgegeven. Ze hopen dat een nieuwe generatie onderzoekers er vaardig in wordt en een loopbaan bij de NSA overweegt .

Dan is er nog het open source-aspect. Beveiligingsbureaus staan ​​er niet om bekend mensen om een ​​goede reden achter het gordijn te laten kijken. Als je weet hoe ze doen wat ze doen, wordt het makkelijker om ze te dwarsbomen. Toch wordt de volledige broncode voor Ghidra openbaar gemaakt, zodat iedereen er doorheen kan bladeren en precies kan zien hoe het werkt.

En nee, er zijn geen berichten dat er achterdeurtjes van de overheid in zitten. Ron Joyce sprak dat snel aan en zei tegen de veiligheidsonderzoeksgemeenschap: "... is de laatste gemeenschap waar je iets naar buiten wilt brengen met een achterdeur geïnstalleerd, voor mensen die op zoek zijn naar dit spul om uit elkaar te halen."

Vanuit een educatief oogpunt staat Ghidra ook aankomende software-ingenieurs toe om programma's uit elkaar te halen om te zien hoe ze werken en vervolgens te leren hoe ze iets soortgelijks kunnen doen met hun eigen projecten. Het kijken naar de code van iemand anders is al lang een geaccepteerde praktijk onder programmeurs en ontwikkelaars om betere programmeurs te worden. Als die code openlijk werd gedeeld, natuurlijk.

Misschien wel de grootste deal is dat Ghidra is ontworpen om samen te worden gebruikt. U kunt een gedeelde repository hebben met uw collega's of vrienden, zodat u allemaal tegelijk aan een project kunt werken. Dat versnelt het analyseproces aanzienlijk.

Wat nu?

De Amerikaanse federale overheid heeft toegezegd steeds meer beveiligingsgerelateerde software vrij te geven. Een deel ervan zal zeer technisch van aard zijn, zoals Ghidra , en een deel zal gebruiksvriendelijker zijn, zoals een verbeterde versie van Android(security-enhanced version of Android) .

Het luidt allemaal een unieke tijd in van samenwerking tussen overheden en burgers om onze data-infrastructuur zo veilig mogelijk te houden.

Amerikaanse geheime dienst – https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf

https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG



About the author

Ik ben een softwareontwikkelaar met meer dan 10 jaar ervaring. Ik ben gespecialiseerd in Mac-programmering en heb duizenden regels code geschreven voor verschillende Mac-programma's, waaronder maar niet beperkt tot: TextEdit, GarageBand, iMovie en Inkscape. Ook heb ik ervaring met Linux en Windows ontwikkeling. Dankzij mijn vaardigheden als ontwikkelaar kan ik hoogwaardige, uitgebreide tutorials schrijven voor verschillende softwareontwikkelingsplatforms - van macOS tot Linux - waardoor mijn tutorials de perfecte keuze zijn voor diegenen die meer willen weten over de tools die ze gebruiken.



Related posts