La NSA libera su herramienta de ingeniería inversa Ghidra
De vez en cuando, cuando se aburren de espiar, las agencias de inteligencia de los Estados Unidos, nos permiten echar un vistazo a alguno de sus juguetes. Piezas de software como Ghidra, que pueden interesar a expertos en ingeniería inversa y seguridad informática.
Escrita en lenguaje de programación Java, se distribuye –todavía de forma no completa– bajo licencia libre Apache 2.0. Y los hace de forma gratuita, lo que lo convierte en una interesante alternativa a IDA Pro, un programa cerrado y no precisamente barato.
Desarrollada de forma reservada durante muchos años, fue mostrada al público por primera vez en la conferencia RSA que se está celebrando en San Francisco.
Un software capaz de analizar archivos binarios (por ejemplo malware) revertiendo el proceso de compilación, a pseudo-código C, permitiendo a los analistas entender la funcionalidad del mismo.
De tipo multiplataforma (Linux, MacOS, Windows), es compatible con software dirigido a todo tipo de procesadores y múltiples arquitecturas (alrededor de una docena). También extensible en sus funciones a base de plugins, tanto de Python como Java, que el propio usuario puede crear.
Posibilidad de realizar trabajo colaborativo, ensamblador/desensamblador, modo interactivo o automático, graficos y diagramas de flujo, avanzados atajos de teclado, posibilidad de deshacer cambios, son otras de sus características. Mas de un centenar de funciones diferentes y mucho que explorar en esta herramienta.
Como siempre un mínimo de precaución al ejecutar código procedente de la NSA es aconsejable. Aunque juran y perjuran que no incluye ninguna puerta trasera, en The Register ya se han hecho eco de un bug, que en modo depurador permite a Ghidra conectarse con otros sistemas de su misma red y ejecutar código.
Y hablando de ejecutar, es preciso tener Java Runtime . Para echarle un vistazo a esta herramienta en nuestro Linux, tan solo tenemos que descargar de forma gratuita el archivo comprimido con el código fuente desde la web oficial. Descomprimirlo, situarnos con la terminal dentro de la carpeta resultante y escribir:
./ghidra_run
Via: lamiradadelreplicante.com