Accéder au contenu principal

NSA لإطلاق سراح أداة الهندسة العكسية GHIDRA لها مجانا



nsa الهندسة العكسية أداة























تخطط وكالة الأمن القومي الأمريكية (NSA) لإطلاق الأداة الهندسية العكسية المطورة داخليًا مجانًا في مؤتمر RSA الأمني ​​2019 الذي سيعقد في شهر مارس في سان فرانسيسكو. 

وجود هذا الإطار، أطلق عليها اسم GHIDRA، كان أول كشف علنا من قبل ويكيليكس في وكالة المخابرات المركزية المدفن 7 التسريبات ولكن الأداة جاء مرة أخرى إلى النور بعد كبير مستشاري الأمن القومي روبرت جويس أعلن إطلاق سراح علنا الأداة مجانا في مؤتمره RSA وصف الدورة.

إن الأداة الهندسية العكسية هي أداة تفكيك ، على سبيل المثال ، IDA-Pro ، التي تساعد الباحثين على التعرف على أجزاء معينة من البرنامج لمعرفة كيفية عملهم من خلال قراءة المعلومات مثل تعليمات المعالج وأطوال التعليمات والمزيد. 

GHIDRA هو إطار هندسي عكسي يستند إلى Java يتميز بواجهة مستخدم رسومية (GUI) وقد تم تصميمه ليعمل على مجموعة متنوعة من الأنظمة الأساسية بما في ذلك أنظمة تشغيل Windows و MacOS و Linux ، كما أنه يدعم مجموعة متنوعة من مجموعات تعليمات المعالج. 

يمكن أيضًا استخدام مجموعة الأدوات لتحليل الملفات الثنائية التي تستخدمها البرامج ، بما في ذلك البرامج الضارة ، لجميع أنظمة التشغيل الرئيسية ، بما في ذلك أنظمة تشغيل Windows و MacOS و Linux وكذلك الأنظمة الأساسية للجوّال مثل Android و iOS.

ويشير ملخص لعروض جويس إلى أن "منصة Ghidra تشتمل على جميع الميزات المتوقعة في الأدوات التجارية المتطورة ، مع وظائف جديدة وموسعة تطورت بشكل فريد ، وسيتم طرحها للاستخدام العام المجاني في RSA". 

وفقًا للوثائق Vault 7 ، تم تطوير GHIDRA مبدئيًا من قِبل NSA في أوائل عام 2000 ، وكان مستخدم Reddit المسمى hash_define الذي ادعى أن لديه حق الوصول إلى GHIDRA قال إن الأداة قد شاركت مع العديد من الوكالات الحكومية الأمريكية الأخرى في السنوات القليلة الماضية .

في حين أنه لا يوجد مثل هذا الإعلان بأن NSA تخطط لفتح المصدر GHIDRA ، يعتقد البعض أن الوكالة ستقوم أيضًا بنشر كود GHIDRA المصدر على مستودع كود NSA الذي استضافته Github حيث أصدرت بالفعل 32 مشروعًا ، بحيث يمكن لمجتمع المصدر المفتوح المساعدة في الحفاظ على مجانا.

Commentaires

Posts les plus consultés de ce blog