{"id":213490,"date":"2019-01-06T00:55:00","date_gmt":"2019-01-05T23:55:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=213490"},"modified":"2022-02-18T21:56:57","modified_gmt":"2022-02-18T20:56:57","slug":"gibt-die-nsa-ihr-reverse-engineering-tool-frei","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/06\/gibt-die-nsa-ihr-reverse-engineering-tool-frei\/","title":{"rendered":"Gibt die NSA ihr Reverse Engineering Tool GHIDRA frei?"},"content":{"rendered":"<p>Die National Security Agency (NSA) hat intern eine ganze Sammlung von Tools zur Software-Analyse entwickeln lassen und im Einsatz. Es gibt jetzt Anzeichen, dass ein Reverse Engineering Tool mit dem Namen GHIDRA f\u00fcr die Allgemeinheit freigegeben werden k\u00f6nnte. Erg\u00e4nzung: Das Ganze ist wohl best\u00e4tigt und soll demn\u00e4chst passieren. Details nachgetragen.<\/p>\n<p><!--more--><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/827003cd62ef47b085c22782a55428dd\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Reverse Engineering Tool Namens\u00a0GHIDRA<\/h2>\n<p>Die Information ist f\u00fcr Leute interessant, die sich mit Reverse Engineering von Software befassen. Dort kommen Tools wie ein Interactive Disassembler (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Interactive_Disassembler\" target=\"_blank\" rel=\"noopener noreferrer\">IDA<\/a>) zum Einsatz, um den Programmcode zu analysieren. Auch bei der Malware-Analyse greift man zu solchen Tools. Tavis Ormandy, Sicherheitforscher beim Projekt Zero von Google weist in einem Tweet auf eine interessante Diskussion hin.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Interesting thread about a reverse engineering IDA-like tool the NSA are apparently planning to open source soon. Fingers crossed this shakes up the RE ecosystem <a href=\"https:\/\/t.co\/jAqgjNZcVn\">https:\/\/t.co\/jAqgjNZcVn<\/a><\/p>\n<p>\u2014 Tavis Ormandy (@taviso) <a href=\"https:\/\/twitter.com\/taviso\/status\/1081240207435870209?ref_src=twsrc%5Etfw\">4. Januar 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im verlinkten reddit.com-Thread findet sich die Information, dass die NSA das eigene Tool bereits seit l\u00e4ngerem mit US-Beh\u00f6rden teilt. Und es k\u00f6nnte das Tool bald als OpenSource f\u00fcr die \u00d6ffentlichkeit geben.<\/p>\n<h2>Erg\u00e4nzung: Im M\u00e4rz 2019 wird es soweit sein<\/h2>\n<p>Der Beitrag wurde am Samstag zur Ver\u00f6ffentlichung am Sonntag verfasst. Die Nacht bin ich auf <a href=\"https:\/\/www.zdnet.com\/article\/nsa-to-release-a-free-reverse-engineering-tool\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen ZDNet.com-Artikel<\/a> gesto\u00dfen.\u00a0Catalin Cimpanu hat weitere Details zum Thema herausgefunden und ver\u00f6ffentlicht.<\/p>\n<p>Die US National Security Agency (NSA) wird auf der kommenden RSA-Sicherheitskonferenz, die Anfang M\u00e4rz 2019 in San Francisco stattfindet, ein kostenloses Reverse Engineering-Tool ver\u00f6ffentlichen. Bei\u00a0GHIDRA handelt es sich\u00a0um einen Disassembler, eine Software, die ausf\u00fchrbare Dateien in Assembler-Code zerlegt, der dann von Menschen analysiert werden kann.<\/p>\n<p>Die NSA hat GHIDRA Anfang der 2000er Jahre entwickelt, und in den letzten Jahren mit den Cyber-Security-Teams anderer US-Regierungsbeh\u00f6rden geteilt.\u00a0Die Existenz von GHIDRA war nie geheim. Die Welt erfuhr davon im M\u00e4rz 2017, als WikiLeaks Vault7, eine Sammlung von internen Dokumentationsdateien, ver\u00f6ffentlichte. Diese Dokumente zeigten, dass die CIA Zugang zu dem Tool hatte.<\/p>\n<p>Gem\u00e4\u00df<a href=\"https:\/\/wikileaks.org\/ciav7p1\/cms\/page_51183656.html\" target=\"_blank\" rel=\"noopener noreferrer\"> diesen Dokumenten<\/a> ist GHIDRA in Java kodiert, verf\u00fcgt \u00fcber eine grafische Benutzeroberfl\u00e4che (GUI) und funktioniert unter Windows, Mac und Linux.\u00a0GHIDRA kann auch Bin\u00e4rdateien f\u00fcr alle g\u00e4ngigen Betriebssysteme wie Windows, Mac, Linux, Android und iOS analysieren. Eine modulare Architektur erm\u00f6glicht es Benutzern, Pakete hinzuzuf\u00fcgen, falls sie zus\u00e4tzliche Funktionen ben\u00f6tigen.<\/p>\n<p>Laut der Beschreibung von GHIDRA in der <a href=\"https:\/\/web.archive.org\/web\/20190809092151\/https:\/\/www.rsaconference.com\/events\/us19\/agenda\/sessions\/16608-Come-Get-Your-Free-NSA-Reverse-Engineering-Tool\" target=\"_blank\" rel=\"noopener noreferrer\">Einf\u00fchrung zur RSA-Konferenz<\/a> beinhaltet das Tool \"alle Funktionen, die von hochwertigen kommerziellen Tools erwartet werden, mit neuen und erweiterten Funktionen, die die NSA speziell entwickelt hat\".\u00a0\u00a0Mitarbeiter der US-Regierung, mit denen ZDNet gesprochen hat, sagten, dass das Tool bekannt und beliebt sei und im Allgemeinen verwendet werde, um Malware in Regierungsnetzwerken zu analysieren.<\/p>\n<p>Einige Leute, die das Tool kennen und Informationen \u00fcber <a href=\"https:\/\/web.archive.org\/web\/20201210042820\/https:\/\/news.ycombinator.com\/item?id=18828083\" target=\"_blank\" rel=\"noopener noreferrer\">HackerNews,<\/a> Reddit und Twitter geteilt haben, verglichen GHIDRA mit <a href=\"https:\/\/www.hex-rays.com\/products\/ida\/index.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">IDA<\/a>, einem bekannten Reverse-Engineering-Tool. Letzteres\u00a0erfordert aber Lizenzen im Wert von Tausenden von Dollar.<\/p>\n<p>Die meisten Anwender sagen, dass GHIDRA langsamer und fehlerhafter als IDA sei. Durch das Open-Sourcing profitiert die NSA von der kostenlosen Wartung durch die Open-Source-Community, so dass GHIDRA das Tool IDA schnell einholen und vielleicht sogar \u00fcbertreffen kann. Weitere Infos lassen sich <a href=\"https:\/\/www.zdnet.com\/article\/nsa-to-release-a-free-reverse-engineering-tool\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei ZDNet.com nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die National Security Agency (NSA) hat intern eine ganze Sammlung von Tools zur Software-Analyse entwickeln lassen und im Einsatz. Es gibt jetzt Anzeichen, dass ein Reverse Engineering Tool mit dem Namen GHIDRA f\u00fcr die Allgemeinheit freigegeben werden k\u00f6nnte. Erg\u00e4nzung: Das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/01\/06\/gibt-die-nsa-ihr-reverse-engineering-tool-frei\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2860,3659],"class_list":["post-213490","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-nsa","tag-tool"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=213490"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213490\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=213490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=213490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=213490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}