Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
La NSA publie Ghidra, son outil gratuit de rétroingénierie logicielle

En pleine conférence RSA, la NSA a annoncé la publication de son outil Ghidra, spécialisé dans la rétroingénierie. L’agence américaine souhaite que les analystes de malwares s’en emparent, se fassent à son usage avant éventuellement de venir postuler.

Cette arrivée est un évènement, attendue depuis le début de l’année quand les rumeurs ont commencé à l’évoquer. Un outil complet de rétroingénierie logicielle est en effet une aubaine, Ghidra jouant dans la même cours qu’IDA Pro, dont la licence coûte des milliers de dollars par an.

Développé en Java et fonctionnant sous Linux, mac OS et Windows, Ghidra est proposé gratuitement. Mieux, dans « un futur proche », son code source sera publié sur le dépôt GitHub de la NSA, assorti d’une licence open source (Apache 2.0 a priori).

Les architectures supportées sont très nombreuses, comme le signale Rob Joyce, de la NSA : x86 16/32/64, arm/Aarch64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java/DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8 ou encore AVR32, la liste n’étant pas exhaustive.

L’outil se télécharge directement depuis site de la NSA et se présente comme une archive Zip à décompresser sur le disque, sans installation classique. Comme noté par le chercheur en sécurité Silas Cutler, la documentation de Ghidra fournit même des conseils pour transiter depuis IDA Pro.

Pour l’instant, l’outil semble recevoir les éloges de nombreux chercheurs, y compris de Tavis Ormandy de chez Google, connu pour avoir trouvé de nombreuses vulnérabilités.

21 commentaires
Avatar de Gersho INpactien
Avatar de GershoGersho- 06/03/19 à 09:54:00

En attendant que le code soit sur GitHub, ça me viendrai pas à l'esprit d'installer un truc proposé par la NSA :p

Avatar de Gamble INpactien
Avatar de GambleGamble- 06/03/19 à 10:04:21

Tu peux toujours l'installer sur une machine offline

Avatar de anagrys Abonné
Avatar de anagrysanagrys- 06/03/19 à 10:53:18

Développé en Java, tu peux tenter une décompilation - si le code n'est pas masqué  ça peut te donner une idée.

Avatar de millman42 Abonné
Avatar de millman42millman42- 06/03/19 à 11:00:55

anagrys a écrit :

Développé en Java, tu peux tenter une décompilation - si le code n'est pas masqué  ça peut te donner une idée.

Tu peux même utiliser ghidra pour ça :D

Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 06/03/19 à 11:01:54

Bizarrement, je n'arrive pas à faire confiance ...

Avatar de linkin623 Abonné
Avatar de linkin623linkin623- 06/03/19 à 11:07:11

Moi non plus, mais je ne doute pas que le logiciel va être trituré dans les semaines qui viennent.

Avatar de TexMex Abonné
Avatar de TexMexTexMex- 06/03/19 à 11:17:58

 
Le problème n'est pas de l'avoir sur gitHub mais que quelqu'un relise et teste ce code. Un quelqu'un de confiance. C'est pas gagné.

Avatar de Raito Yagami INpactien
Avatar de Raito YagamiRaito Yagami- 06/03/19 à 11:25:36

Bah quelqu'un y a déjà trouvé une porte dérobée ...

https://twitter.com/hackerfantastic/status/1103087869063704576

Avatar de Hal75 Abonné
Avatar de Hal75Hal75- 06/03/19 à 11:26:58

Cet outil a l'air vraiment puissant , mais faites attention en l'utilisant en mode debug, il ouvre le port 18001 à toutes les IP et permet de lancer du code à distance , ici il est conseillé de modifier ça avant de l'utiliser :https://twitter.com/hackerfantastic/status/1103087869063704576?s=21Edit : Damn, grilled :D

Édité par Hal75 le 06/03/2019 à 11:30
Avatar de fred42 INpactien
Avatar de fred42fred42- 06/03/19 à 11:33:06

Le public pouvant être intéressé par ce soft est justement des personnes capables de faire cette lecture et analyse du logiciel. De plus, ce sont des gens qui font sûrement attention à ce qu'elles installent sur leurs machines. Je suis bien plus optimiste que vous sur ce sujet.

Rien que cela devrait éviter que la NSA prenne le risque de fournir un logiciel en open source qui aurait des fonctionnalités cachées.

Il n'est plus possible de commenter cette actualité.
Page 1 / 3