NSA maakt interne analysetool Ghidra openbron
De Amerikaanse geheime dienst NSA, heeft een interne reverse engineering app vrijgegeven. De tool, genaamd Ghidra, moet het leven van malware-onderzoekers makkelijker maken.
De National Security Agency heeft een tot nu toe geheime reverse-engineering app gratis vrijgegeven. De tool laat toe om malware te decompileren en onderzoeken, en ze werd voorgesteld op de RSA securityconferentie in San Francisco.
De tool werd ontwikkeld, en jarenlang intern gebruikt, door de Amerikaanse geheime dienst. Het bestaan ervan werd in 2017 gelekt in een reeks CIA documenten die op WikiLeaks werden gepubliceerd. Dat ze nu gratis verspreid wordt, wordt gezien als een positieve ontwikkeling voor de cybersecurity-gemeenschap.
Ghidra vormt namelijk een alternatief voor IDA Pro, een reverse engineering software die gelijkaardige functies heeft, maar wel enkele duizenden dollars per jaar kost. Het feit dat Ghidra ook nog eens openbron is, maakt deze tool wel interessant. Daardoor kan de gemeenschap zelf nog bijdragen aan de al redelijk uitgebreide functies die de NSA heeft ontwikkeld. Wie de code wil bekijken, kan ze alvast vinden op GitHub.
Een van de bedoelingen van de NSA zelf, bij het uitgeven van de software, is om security-onderzoekers gewend te maken aan het programma. Zo weten ze al waar ze mee bezig zijn als ze daarna gaan werken voor de NSA, of een van de bedrijven die met de dienst samenwerkt. Mede daardoor komt de software met een volledige installatiegids en oefeningen voor beginners tot experten. Het is trouwens niet de eerste keer dat NSA zijn interne tools op het web gooit. Zo’n 32 projecten van de overheidsdienst zijn ondertussen openbron gemaakt.
De securitygemeenschap reageert alvast positief. Marcus Hutchins, beter bekend als de man die de ‘kill switch’ voor WannaCry vond, maakte zelfs van de gelegenheid gebruik om zijn eerste stapjes in de software op Twitch te streamen.
Je kan jouw keuzes op elk moment wijzigen door onderaan de site op "Cookie-instellingen" te klikken."
Fout opgemerkt of meer nieuws? Meld het hier