Was ist Ghidra und warum ist es wichtig?

Ein großer Teil der Bekämpfung neuer Viren besteht darin, herauszufinden, wie sie funktionieren. Dazu müssen Sie es rekonstruieren. Die National Security Agency ( NSA ) muss diese Art von Arbeit offensichtlich häufig erledigen, also haben sie ihr eigenes Tool namens Ghidra entwickelt , um ihnen dabei zu helfen.

Übrigens wird es Ghee-dra ausgesprochen . Es wurde der Öffentlichkeit kostenlos und als Open Source am 5. März (March 5)2019 auf der RSA-Konferenz(RSA Conference) in San Francisco vorgestellt(San Francisco) . Sie können sogar die Ghidra-Präsentationsnotizen von Robert Joyce(view the Ghidra presentation notes from Robert Joyce) , Senior Advisor der National Security Agency ( NSA ), einsehen.

 Um wirklich zu verstehen, warum die Veröffentlichung von Ghidra wichtig war, müssen wir verstehen, was Reverse-Engineering ist und wofür es verwendet wird.

Was ist Reverse Engineering und warum wird es verwendet?

Im Allgemeinen bezieht sich Reverse Engineering (RE) auf den Prozess, etwas auseinander zu nehmen, um herauszufinden, wie es hergestellt wurde. Möglicherweise haben Sie dies selbst mit einem kleinen Gerät zu Hause getan und nur versucht, herauszufinden, wie Sie es selbst reparieren können. Aber wir sprechen über RE ein Programm. Es ist nur Code, richtig? Warum schauen wir uns nicht einfach den Code dahinter an?

Wenn Sie ein Programm in einer Sprache wie C oder Java schreiben , gibt es einen Schritt zwischen dem Schreiben und der Möglichkeit, es auf einem Computer zu verwenden. Die Sprache, in der Sie programmieren, ist für Sie lesbar, aber nicht unbedingt für den Computer lesbar. Es muss in etwas übersetzt werden, mit dem der Computer arbeiten kann. Dieser Vorgang wird Kompilieren genannt.

Sobald ein Programm kompiliert ist, ist es für Menschen nicht mehr lesbar.

Wenn Sie herausfinden möchten, wie dieses Programm funktioniert, müssen Sie es soweit auseinandernehmen, bis Sie sehen können, was darin enthalten ist. Sie brauchen dafür einen Werkzeugsatz, genau wie Sie einen Werkzeugsatz mit Schraubendrehern und Schraubenschlüsseln brauchen, um ein kleines Gerät oder einen Motor zu transportieren.

Hier kommt Ghidra ins Spiel. Es ist eine Toolbox, um Software auseinander zu nehmen, um zu sehen, wie sie funktioniert. Es gibt bereits andere ähnliche Tools wie IDA , Radare und Binary Ninja .

Die NSA verwendet Ghidra , um Viren, Malware und andere Programme zu erkennen, die eine Bedrohung für die nationale Sicherheit darstellen können. Dann entwickeln sie auf der Grundlage ihrer Erkenntnisse einen Aktionsplan, um mit der Bedrohung fertig zu werden. Angesichts der Anzahl der staatlich geförderten Hacking-Events, die in letzter Zeit in den Nachrichten erschienen, wissen Sie, dass dies eine große Sache ist.

Kann jeder Ghidra verwenden?

Nicht genau. Sie müssen zumindest über Programmierkenntnisse verfügen. Sie müssen kein Software-Ingenieur sein, aber wenn Sie ein paar College-Kurse in Programmierung absolviert haben, können Sie in Ghidra einsteigen und sich selbst beibringen, wie man es benutzt.

Außerdem bietet die offizielle Ghidra -Website eine Installationsanleitung, Schnellreferenzen, ein Wiki und einen Issue-Tracker. Der Sinn der Bereitstellung all dessen besteht darin, dass jeder lernen und gemeinsam die Welt vor böswilligen Hackern sicherer machen kann.

Die NSA tut dies, um „Cybersicherheitstools zu verbessern…“ und „…eine Gemeinschaft aufzubauen…“ von Forschern, die mit Ghidra vertraut(Ghidra) sind und zu seinem Wachstum beitragen, wie es in Robert Joyces Präsentation heißt.

Warum also ist Ghidra eine große Sache?

Es ist von der NSA . Welches Unternehmen verfügt über die Ressourcen einer US-Bundesbehörde? Welche Erfahrung könnte sogar das beste Sicherheitsunternehmen im Vergleich zu einer Agentur haben, die mit der Sicherheit der mächtigsten Nation der Erde beauftragt ist?

Also, ja, es ist ein sehr mächtiges Werkzeug. Der Sicherheitsforscher(Security) Joxen Coret(Joxen Coret) twitterte: “So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”

Dann gibt es noch den kostenlosen Aspekt. Durch die Möglichkeit, das wohl leistungsstärkste RE-Tool kostenlos zu erhalten, wurde die Eintrittsbarriere in die Sicherheitsforschung gerade auf den Besitz eines Computers und des Internetzugangs(Internet) gesenkt .

Dies ist einer der Gründe, warum die NSA es veröffentlicht hat. Sie hoffen, dass eine neue Generation von Forschern sich damit auskennt und Karrieren bei der NSA in Erwägung zieht .

Dann gibt es noch den Open-Source-Aspekt. Sicherheitsbehörden sind nicht dafür bekannt, Menschen aus gutem Grund hinter die Kulissen schauen zu lassen. Wenn Sie wissen, wie sie tun, was sie tun, wird es einfacher, sie zu vereiteln. Dennoch wird der gesamte Quellcode für Ghidra veröffentlicht , damit jeder ihn durchkämmen und genau sehen kann, wie er funktioniert.

Und nein, es gibt keine Berichte über Hintertüren der Regierung. Ron Joyce sprach das schnell an und sagte der Sicherheitsforschungsgemeinschaft: „… ist die letzte Gemeinschaft, für die Sie etwas mit einer installierten Hintertür veröffentlichen möchten, für Leute, die nach diesem Zeug suchen, um es auseinander zu nehmen.“

Aus pädagogischer Sicht ermöglicht Ghidra angehenden Softwareentwicklern auch, Programme auseinanderzunehmen, um zu sehen, wie sie funktionieren, und dann zu lernen, wie man etwas Ähnliches mit ihren eigenen Projekten macht. Das Betrachten des Codes einer anderen Person ist seit langem eine akzeptierte Praxis unter Programmierern und Entwicklern, um bessere Programmierer zu werden. Wenn dieser Code natürlich offen geteilt wurde.

Der vielleicht größte Deal ist, dass Ghidra für die gemeinsame Nutzung konzipiert wurde. Sie können ein gemeinsames Repository mit Ihren Kollegen oder Freunden haben, sodass Sie alle gleichzeitig an einem Projekt arbeiten können. Das beschleunigt den Analyseprozess enorm.

Was jetzt?

Die US-Bundesregierung hat zugesagt, immer mehr sicherheitsrelevante Software zu veröffentlichen. Einige davon werden sehr technischer Natur sein, wie Ghidra , und andere werden benutzerfreundlicher sein, wie eine sicherheitsoptimierte Version von Android(security-enhanced version of Android) .

All dies läutet eine einzigartige Zeit der Zusammenarbeit zwischen Regierung und Zivilgesellschaft ein, um unsere Dateninfrastruktur so sicher wie möglich zu halten.

US-Geheimdienst – https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf

https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG



About the author

Ich bin ein iOS-Entwickler mit über 10 Jahren Erfahrung. Ich habe mich auf die Entwicklung von Apps für iPhone und iPad spezialisiert. Ich habe Erfahrung beim Erstellen von Benutzerabläufen, dem Erstellen von benutzerdefinierten Entwicklungskits (CDKs) und der Arbeit mit verschiedenen App-Entwicklungsframeworks. In meiner früheren Arbeit habe ich auch Tools entwickelt, die bei der Verwaltung von Apples App Store helfen, darunter ein Produktmanagement-Tool und ein App-Übermittlungstool.



Related posts