GHIDRAは、サンフランシスコで3月に開催されるRSAセキュリティ会議中にNSAによってリリースされる無料のリバースエンジニアリングツールの名前です。. このソフトウェアは、実行可能ファイルをアセンブリコードに分解するように設計された逆アセンブラです。.
このコードはセキュリティ研究者が分析できます. NSAが2000年代初頭にツールを開発したことに注目するのは興味深いことです, 代理店はマルウェアを調査することを目的とした他の政府機関とそれを共有し始めました.
GHIDRAはVault7ドキュメントで一般に知られるようになりました
GHIDRAは国家機密ではありませんが, 多くの人がその存在に気づいていませんでした, ウィキリークスが悪名高いVault7ドキュメントを公開するまでは. 文書は、CIAがGHIDRAツールにアクセスできることを明らかにしました. として ウィキリークスによって明らかにされた, 「Ghidraは@NSAで開発されたGOTSリバースエンジニアリングツールです」. ツールもJavaでコーディングされています, グラフィカルユーザーインターフェイスを備えています, そしてWindows上で実行されます, マック, およびLinux.
ツールのインストールと使用に関して, 以下の点に注意してください:
Ghidraの実行に使用するプラットフォームや、Ghidraで分析するバイナリの種類に関係なく, 共通のパッケージが必要になります. 他のパッケージは、さまざまなプラットフォームを分析する機能を提供します (ウィンドウズ, osx, Linux, モバイルデバイス, 等) または追加機能を可能にするプラグインを含める (暗号解読, OllyDbgとの相互作用, Ghidraデバッガー).
GHIDRAツールはWindows用のバイナリを分析することができます, マック, Linux, AndroidとiOSだけでなく. より多くの機能が必要な場合、ユーザーはツールにパッケージを追加できます, これは、そのモジュラーアーキテクチャのおかげで可能です.
どうやら, このツールは、政府のネットワーク上のマルウェアを分析するオペレーターにとって非常に便利です。. IDAとして知られている別のよく知られたリバースエンジニアリングツールと比較して, GHIDRAは遅く、バグが多いようです. でも, それをオープンソースにするNSAの計画はそれを改善するはずです.
これは、NSAがオープンソースにする最初の内部ツールではありません. 代理店は過去数年間に他のいくつかのツールでこれを行ってきました. その方向で最も成功した実験はApacheNiFiです.
GHIDRA逆アセンブラは RSAカンファレンス 3月, その後すぐにリリースする必要があります.