De Amerikaanse geheime dienst NSA heeft zo als aangekondigd een gratis opensourcetool beschikbaar gemaakt voor het reverse engineeren van software. De tool wordt Ghidra genoemd en bevat volgens de NSA alle features die ook van hoogwaardige commerciële tools worden verwacht (pdf).
Via het programma kunnen onderzoekers en reverse engineers software analyseren en onderzoeken. Als voorbeeld noemt de Amerikaanse geheime dienst het onderzoeken van kwaadaardige code zoals malware. Ook moet het cybersecurityprofessionals een beter besef geven van potentiële kwetsbaarheden in hun netwerken en systemen.
De NSA heeft naar eigen zeggen de tool beschikbaar gemaakt om cybersecuritytools te verbeteren, een gemeenschap op te bouwen, mensen te onderwijzen en belastinggeld effectief in te zetten. Ghidra maakt het onder andere mogelijk voor meerdere personen om aan een analyse te werken. Het ondersteunt daarnaast meerdere platformen, bestandssystemen en formaten, alsmede een grote verscheidenheid aan processorinstructiesets. Gebruikers kunnen daarnaast hun eigen Ghidraplug-ins en -scripts ontwikkelen.
Op Hacker News zijn de reacties positief en wordt het door sommigen een concurrent voor de bekende, maar prijzige, reverse engineering tool IDA Pro genoemd. Ghidra is daarnaast open source, wat niet geldt voor IDA Pro. Hoewel Ghidra open source is, is de broncode nog niet op GitHub verschenen.
Inmiddels is er op Twitter ook een discussie ontstaan over een vermeende kwetsbaarheid in de tool. Wanneer Ghidra in de debugmode wordt gestart zou de JDWP-debugpoort 18001 op alle interfaces worden geopend, waardoor het mogelijk is om op afstand code uit te voeren. Critici vinden echter dat er geen sprake van een bug is, omdat de tool alleen lokaal wordt gebruikt en de gebruiker bewust voor de debugmode heeft gekozen.
Deze posting is gelocked. Reageren is niet meer mogelijk.