NSA Rilis Source Code GHIDRA : Tools Reverse Engineering di Github

NSA Rilis Source Code GHIDRA : Tools Reverse Engineering di Github

Tekloggers - Sebuah Lembaga Kemananan Dunia yaitu NSA(National Security Agency) telah merilis sebuah kode sumber secara full untuk tools buatan terbarunya yang disebut GHIDRA , tools ini merupakan alat rekayasa perangkat lunak balik yang telah digunakan selama satu dekade oleh lembaga tersebut.

Kode sumber GHIDRA Versi 9.0.2 ini tersedia di repostiri Github resminya , kamu bisa cek di link berikut. Github Repo

Terus apa sih Reverse Engineering?


Sebelum melangkah lebih lanjut , biar kami jelaskan mengenai Reverse Engineering,adalah proses mendekompilasi aplikasi untuk mendapatkan kode sumbernya.

Tidak peduli bahasa pemrogramman apa yang digunakan untuk membuat aplikasi tersebut , reverse enginering dapat mengkompilnya jadi tools ini memiliki tujuan utama untuk para developer yang ingin meningkatkan aplikasi , memahami desain dan mendapatkan source code asli tanpa adanya plagiat, menemukan bug ,dll.
Ghidra Logo //Copyright : Github

GHIDRA sendiri adalah alat rekayasa balik perangkat lunak NSA yang dirancang untuk bekerja pada berbagai platform termasuk Windows, Linux, dan macOS. Ini adalah alat rekayasa  berbasis Java yang juga dilengkapi antarmuka pengguna grafis (GUI).

Meskipun, NSA merilis alat Reverse Engineering secara publik di konferensi RSA beberapa hari yang lalu, keberadaan GHIDRA pertama kali dibocorkan oleh WikiLeaks dalam kebocoran CIA Vault 7. Secara keseluruhan, ini merupakan alternatif yang bagus untuk alat rekayasa terbalik lainnya yang terlalu mahal untuk dibeli.

Sesuai situs resmi GHIDRA, "Ini membantu menganalisis kode berbahaya dan malware seperti virus, dan dapat memberikan para profesional cybersecurity pemahaman yang lebih baik tentang potensi kerentanan dalam jaringan dan sistem mereka."

Robert Joyce, penasihat senior NSA juga memastikan bahwa GHIDRA tidak memiliki risiko atau pintu belakang. "Ini adalah komunitas terakhir yang Anda ingin merilis sesuatu dengan backdoor diinstal, untuk orang-orang yang memburu barang-barang ini untuk merobek," tambahnya.

Berbicara tentang fitur, GHIDRA hadir dengan semua fitur canggih sama seperti rekayasa balik komersial lainnya. Ini mendukung berbagai set instruksi, format yang dapat dieksekusi dan dapat berjalan dalam mode otomatis dan manual.

Joyce juga meluncurkan modul prosesor GHIDRA. Ada lebih dari 15 modul termasuk X86 16/32/64, ARM / AARCH64, PowerPC 32/64, VLE, ​​MIPS 16/32/64, mikro, 68xxx, PA-RISC, PIC 12/16/17/18/24 , Bytecode Java / DEX, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, dll.


Bug Pertama Dilaporkan oleh GHIDRA Reverse Engineering Tool


Setelah menyambut alat rekayasa balik GHIDRA, para peneliti dan pengembang keamanan di komunitas infosec, telah mulai melaporkan lubang keamanan dan bug yang tersedia dalam alat tersebut. Masalah pertama dilaporkan oleh Matthew Hickey (dengan alias HackerFantastic).

Dia memperhatikan bahwa ketika pengguna meluncurkan GHIDRA dalam mode debug, alat tersebut membuka port debug JDWP 18001 untuk semua antarmuka, dan dengan demikian memungkinkan siapa pun dalam jaringan untuk mengeksekusi kode dalam sistem analis dari jarak jauh.

  Namun, bug telah diperbaiki sekarang di versi perangkat lunak terbaru.

Jika Anda seorang analis keamanan yang mencari alat rekayasa balik yang murah, mulailah berkontribusi untuk proyek GHIDRA sehingga itu akan menjadi alat yang berguna untuk semua orang.

Disclamer And Support:

Semua artikel dalam Situs kami dilindungi oleh Google DCMA, Jika ada oknum yang copas tanpa seizin admin mohon segera diubah / dilaporkan sebelum blog kalian down.Dukung kami dengan memberikan komentar , Donasi , dan Follow

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel

Berlangganan newsletter kami

Notification
Agar Tidak Ketinggalan Postingan / Artikel Terupdate Dari Kami Kliknya follow
Done