АНБ открыло доступ к засекреченному приложению

0
292

Ghidra представил на конференции RSA в Сан-Франциско Роб Джойс, старший советник агентства по кибербезопасности. Программа умеет декомпилировать, осуществлять обратное проектирование и анализировать вредоносное ПО.

Агентство нацбезопасности анонсировало выход Ghidra несколько недель назад. Ажиотаж среди специалистов по кибербезопасности был сравним с волнением фанатов «Звездных войн», ожидающих выхода очередного эпизода. Долгие годы Ghidra была внутренним инструментом АНБ.

Даже о факте ее существования до 2017 года — когда WikiLeaks опубликовала секретные документы ЦРУ — было неизвестно.

Разумеется, это не единственный инструмент обратного инжиниринга в сети. Есть несколько альтернатив, вроде IDA европейской компании Hex Rays, созданного добровольцами Radare или Binary Ninja от Vector 35. Однако большинство из них платные, тогда как Ghidra распространяется свободно — скачать ее можно со страницы на GitHub. К тому же эта программа разрабатывалась и совершенствовалась годами, пишет Motherboard.

Специалисты высоко оценили Ghidra и ее функции: например, возможность работать сообща над одним проектом, поддержку различных процессоров, настраиваемый пользовательский интерфейс, использование шаблонов, расширений и плагинов.

«И при этом мне не надо продавать почку или сдавать себя с потрохами», — говорит Даррен Мартин, независимый эксперт по безопасности, намекая на тот факт, что IDA требует от пользователей массу личной информации.

«До сих пор не было хорошего и доступного декомпилятора, — считает Маркус Хатчинс, известный также как MalwareTech. — Раньше людям приходилось выбирать между ужасным ПО или добывать пиратскую версию IDA».

pic.twitter.com/3yppPrQIH2

— Jamie Hankins (@2sec4u) 5 марта 2019 г.

Источник: hightech.plus