1 pièce(s) jointe(s)
La NSA publie en open source Ghidra, son framework d'ingénierie inversée de logiciels
GHIDRA, le framework d’ingénierie inverse de logiciels de la NSA sera publié en open source
le 5 mars prochain
L’un des événement majeurs de la conférence RSA (une série de conférences portant sur la sécurité de l'information) du 4 au 8 mars prochain à San Francisco sera sans doute la présentation par la NSA au grand public de son outil d’ingénierie inversée dénommée GHIDRA en open source. On pourrait peut-être dire que l’agence gouvernementale est devenue ami du open source depuis 2017 après la création de son compte GitHub. En effet, courant juin 2017, la société gouvernementale avait fourni une liste d’outils qu’elle avait développé en interne et qui sont désormais accessibles au public via Open Source Software (OSS) dans le cadre de son programme TTP (Technology Transfer Program). D’après le site de la NSA, le programme de transfert de technologie transfère la technologie mise au point par la NSA à l'industrie, aux universités et à d'autres organismes de recherche, au profit de l'économie et de la mission de l'Agence. Le programme dispose d'un vaste portefeuille de technologies brevetées dans plusieurs domaines technologiques.
Le dépôt GitHub de la société présente plus de 32 projets à code source ouvert dont Apache Accumulo, un magasin clé/valeur trié et distribué qui fournit un stockage et une récupération de données robustes et évolutifs et ajoute un contrôle d'accès basé sur les cellules et un mécanisme de programmation côté serveur permettant de modifier les paires clé/valeur à différents moments du processus de gestion des données ; ou encore Apache Nifi, son célèbre outil pour automatiser le flux de données entre les systèmes. Ce dernier met en œuvre les concepts de la programmation par flux et résout les problèmes de flux de données communs rencontrés par les entreprises. Cette fois, c’est au tour de l’outil d’ingénierie inversée GHIDRA d’être publié en open source le 5 mars prochain. Il s’agit là, d’un logiciel pour désassembler pour décomposer les fichiers exécutables en un code d’assemblage pouvant ensuite être analysé par les humains.
Le logiciel peut également analyser les fichiers binaires de tous les principaux systèmes d'exploitation, tels que Windows, Mac, Linux, Android et iOS, et une architecture modulaire permet aux utilisateurs d'ajouter des packages au cas où ils auraient besoin de fonctionnalités supplémentaires. L’outil serait développé en Java avec une interface graphique conviviale comme l’annonce le site de la conférence. « La NSA a développé un framework d’ingénierie inversée de logiciels appelé GHIDRA, qui sera présenté pour la première fois à RSAC (RSA Conférence) 2019. Une fonctionnalité d'interface graphique interactive permettant aux ingénieurs de rétro-exploitation de tirer parti d'un ensemble intégré de fonctionnalités s'exécutant sur diverses plates-formes, notamment Windows, Mac OS, et Linux et prend en charge une variété de jeux d’instructions de processeur. La plateforme GHIDRA inclut toutes les fonctionnalités attendues dans les outils commerciaux haut de gamme, avec des fonctionnalités nouvelles et étendues de la NSA, développées de manière unique, et sera publiée pour une utilisation publique gratuite à RSA », lit-on sur le site de RSA Conference.
Security Affairs informe que le logiciel a été mentionné pour la première fois dans les publications dénommées Vault 7 de Wikileaks. C’est une série de documents que WikiLeaks avait commencé à publier le 7 mars 2017 et qui donnaient des détails sur les activités de la CIA dans le domaine de la surveillance électronique et de la cyber-guerre.
Dans son article, WikiLeaks indiquait avoir obtenu des milliers de fichiers qui proviendraient d'un réseau de haute sécurité de la CIA qui détaille les techniques, les outils et les capacités de piratage de la CIA. Un trésor de fichiers qui présente également des informations sur GHIDRA. Le magazine a d’ailleurs saisi l’occasion pour dire comment installer le logiciel. Pour installer GHIDRA, écrit-il, il faut simplement à décompresser les fichiers zip dans un dossier de votre choix. Chacun des packages Ghidra est destiné à être décompressé directement au-dessus de la même structure de dossiers.
Par exemple, l'extraction de Ghidra_7.0.2_TSSI_20151120_common.zip dans le dossier C:\Ghidra décompressera tout dans C:\Ghidra\ghidra_7.0.2 . Les autres packages de la version 7.0.2 déposeront leurs fichiers dans la même structure de répertoires relatifs. Quelle que soit la plate-forme utilisée pour exécuter Ghidra ou les types de fichiers binaires que vous allez analyser dans Ghidra, vous aurez besoin du package commun. D'autres packages offrent la possibilité d'analyser différentes plates-formes (Windows, OSX, Linux, etc.) ou d'inclure des plugins permettant des fonctionnalités supplémentaires (Cryptanalyse, interaction avec OllyDbg, le débogueur Ghidra).
En se référant au site communautaire Reddit, on remarque que certains comparent l’outil à un autre de la même fonction appelé IDA. Pour eux, bien que IDA soit payant et ne disposant pas d’une interface graphique aussi meilleure que GHIDRA, il serait mieux que ce dernier surtout dans sa façon de gérer les fichiers exécutables. Pour d’autres, c’est une bonne chose de disposer à portée de main un tel outil gratuitement à défaut de payer de fortes sommes pour s’approprier IDA. D’autres comparaison avec IDA interviennent également en l'occurrence ceux qui qualifient IDA d’être nettement meilleur que GHIDRA à certains égards. Ils estiment que les gens n’ont pas choisi IDA uniquement pour la qualité mais que GHIDRA était très restreint.
Même les personnes ayant accès à GHIDRA étaient hésitantes, car elles ne voulaient pas apprendre un outil qu’elles ne pourraient pas offrir à un autre employeur. Les autres acteurs de ce marché, Binari Ninja et Hopper Disassembler, sont beaucoup plus récents, disent-ils. Pour s’expliquer, ils demandent d’imaginer présenter un nouvel éditeur, tel que vi ou emacs, mais avec une toute autre chose. Cela pourrait même être un éditeur légèrement meilleur. L'absorption sera lente. Les gens ne veulent pas réapprendre ou racheter. Selon eux, jusqu'à récemment, les gens préféreraient IDA plutôt que GHIDRA.
Sources : Security Affairs, RSA Conference
Et vous ?
:fleche: Qu'en pensez-vous ?
:fleche: Entre GHIDRA et IDA, lequel préféreriez-vous ? Pourquoi ?
Voir aussi
:fleche: La NSA rend disponibles via Open Source Software certains des outils qu'elle a développés en interne dans le cadre de son programme TTP
:fleche: La NSA aurait découvert l'identité réelle de Satoshi Nakamoto, le mystérieux créateur du Bitcoin
:fleche: Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées, il assure qu'il voulait une promotion
2 pièce(s) jointe(s)
La NSA publie en open source Ghidra, son framework d'ingénierie inversée de logiciels
La NSA publie en open source Ghidra, son framework d'ingénierie inversée de logiciels,
pour « aider à analyser les codes malveillants »
Chose promise, chose due : la NSA avait indiqué qu’elle allait publier en open source son outil d’ingénierie inversée dénommée Ghidra durant la conférence RSA qui a commencé le 4 mars et va s’achever le 8 mars 2019.
Comme l’indique l’Agence dans un billet explicatif :
Citation:
Envoyé par NSA
Ghidra est un framework d'ingénierie inversée des logiciels développé par la Direction de la recherche de la NSA pour la mission de cybersécurité de la NSA. Il facilite l'analyse des codes malveillants et des logiciels malveillants, tels que les virus, et permet aux professionnels de la cybersécurité de mieux comprendre les vulnérabilités potentielles de leurs réseaux et de leurs systèmes.
Parmi les fonctionnalités clés de Ghidra, nous retrouvons :
- un outil qui est livré avec une suite d'outils d'analyse logicielle permettant d'analyser le code compilé sur diverses plateformes, notamment Windows, macOS et Linux
- un framework dont les capacités incluent le désassemblage, l'assemblage, la décompilation, la représentation graphique et la création de scripts, et des centaines d'autres fonctionnalités
- un outil qui prend en charge une grande variété de jeux d'instructions de processeur et de formats exécutables et peut être exécuté à la fois en modes interactif et automatisé.
- la possibilité pour les utilisateurs de développer leurs propres composants et / ou scripts de plug-in Ghidra à l'aide de l'API exposée
Une page d'aide est disponible pour les développeurs qui souhaitent l'utiliser. Vous en saurez plus par exemple sur la façon de l'installer, de l'utiliser etc. La NSA a pris également la peine de fournir une FAQ qui sera améliorée en fonction des questions que pourront poser les développeurs de la communauté.
La NSA rend disponibles via Open Source Software certains des outils qu'elle a développés en interne
Ghidra est l’un des nombreux projets de logiciels open source développés au sein de la National Security Agency. Il faut préciser qu’en juin 2017, la NSA a fourni une liste d’outils qu’elle a développés et qui sont désormais accessibles au public via Open Source Software (OSS) dans le cadre de son TTP (Technology Transfer Program). Pour rappel, c’est dans le cadre de son programme TTP que la NSA transfère la technologie qu’elle a développée en interne à l'industrie, au milieu universitaire et à d'autres organismes de recherche, des transferts qui vont « profiter à l'économie et à la mission de l'Agence ».
Bien sûr, le programme comporte un large éventail de technologies brevetées dans de multiples domaines technologiques.
Pourquoi l’OSS ? La NSA affirme que cette dernière « invite au développement coopératif de la technologie, en encourageant l'utilisation générale et l'adoption. Le public bénéficie en adoptant, en améliorant, en adaptant ou en commercialisant le logiciel. Le gouvernement bénéficie des améliorations apportées par la communauté open source à la technologie ».
Parmi ces outils figurent :
Apache Accumulo : un magasin de clés/valeurs réparti, qui fournit un stockage et une récupération de données robustes et évolutifs. Il ajoute un contrôle d'accès basé sur les cellules et un mécanisme de programmation côté serveur qui peut modifier les paires de clé/valeur à différents points du processus de gestion des données.
Parmi les fonctionnalités majeures, la NSA évoque :
- la programmation côté serveur : Accumulo dispose d'un mécanisme de programmation (appelé Iterators) qui peut modifier les paires de clé/valeur à différents points du processus de gestion des données ;
- contrôle d'accès par cellule : chaque paire de clé/valeur Accumulo possède sa propre étiquette de sécurité qui limite les résultats de requêtes basés sur les autorisations d'utilisateur ;
- conçu pour l'évolutivité : Accumulo s'exécute sur un cluster en utilisant une ou plusieurs instances HDFS. Les nœuds peuvent être ajoutés ou supprimés lorsque la quantité de données stockées dans Accumulo change ;
- stable : Accumulo dispose d'une API client stable qui suit la version sémantique. Chaque version d'Accumulo passe par des tests approfondis.
CASA (Certificate Authority Situational Awareness): qui révèle les certificats invalides provenant d'autorités de certification de confiance, sur systèmes Windows. CASA est disponible en tant qu’application Splunk.
JAVA PATHFINDER MANGO (JPF-MANGO) : outil d'analyse de code statique s'appuyant sur des méthodes formelles. Il fait partie du projet NASA Ames Java PathFinder, permettant de vérifier des binaires exécutables Java (bytecode).
APACHE NIFI : qui automatise le flux de données entre les systèmes. NiFi met en œuvre des concepts de programmation basée sur le flux et résout les problèmes courants de flux de données rencontrés par les entreprises.
Certains des capacités et objectifs de haut niveau d'Apache NiFi incluent :
- une interface utilisateur basée sur le Web qui propose une expérience sans interruption entre la conception, le contrôle, la rétroaction et le suivi ;
- un logiciel hautement configurable : il est par exemple possible d’appliquer une priorité dynamique ou de modifier le flux à l’exécution ;
- la provenance des données : l’outil donne la possibilité de suivre le flux de données du début à la fin ;
- conçu pour l'extension : avec cet outil, vous serez en mesure de créer vos propres processeurs et plus encore ;
- sécurité : il embarque le SSL, SSH, HTTPS, du contenu chiffré et, etc. Il dispose également d’une autorisation multilocataire ainsi que d’une autorisation interne / gestion des politiques.
OPENATTESTATION : qui vérifie l'intégrité du système en établissant une mesure de base du module TPM (Trusted Platform Module) d'un système et surveille les changements dans cette mesure. Initialement basé sur le logiciel d'intégrité de l'hôte de NSA au démarrage (HIS).
Les principales caractéristiques comprennent :
- la prise en charge des principaux systèmes d'exploitation hôtes Linux ;
- le schéma de rapport basé sur PCR ainsi que les règles de politique ;
- l’API de requête basée sur RESTful ;
- la mise en œuvre du portail web/interface graphique de référence ;
- le relevé/comparaison des données historiques des RAP ;
- la gestion de la liste blanche ;
- le contrôle d'accès flexible au serveur d'attestation ;
- la prise en charge de Tomcat 2-way SSL/TLS pour les API de requête ;
- les rapports SAML.
Dans la page répertoriant les outils mis à la disposition du public, la NSA note que certains d'entre eux seront « bientôt » disponible, comme :
- EOWS, un outil prototype Web qui met en œuvre les fonctionnalités OCIL (Open Checklist Interactive Language) pour créer, gérer et répondre à des questionnaires.
- OPAL, qui gère et standardise les disques durs commerciaux existants.
- PRESSUREWAVE, qui couple des fonctionnalités de stockage d’objets d’entreprise avec un langage de politique flexible pour la personnalisation du contrôle d’accès, la conservation et le stockage des données au sein du même système
:fleche: Télécharger Ghidra
Source : NSA, technologies de la NSA publiées en open source
Et vous ?
:fleche: Allez-vous l'essayer ?
Voir aussi :
:fleche: Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées, il assure qu'il voulait une promotion
:fleche: USA : une sous-traitante de la NSA écope de plus de 5 ans de prison pour divulgation d'un rapport sur les cyberattaques attribuées aux Russes
:fleche: La NSA annonce la destruction de millions de données d'appels collectées depuis 2015, qu'elle n'était pas autorisée à exploiter
:fleche: La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier, d'après des documents publiés par Snowden
:fleche: Trois exploits de la NSA réécrits pour affecter toutes les versions de Windows lancées à partir de l'an 2000
Le code source de Ghidra de la NSA est maintenant disponible sur GitHub
Le code source de Ghidra de la NSA est maintenant disponible sur GitHub
après sa publication en open source
Après avoir annoncé la publication en open source de Ghidra, le framework d'ingénierie inversée de logiciels, la NSA vient de publier son code source sur GitHub. Rappelons que Ghidra est un framework d'ingénierie inversée des logiciels développés par la Direction de la recherche de la NSA pour la mission de cybersécurité de la NSA. Il facilite l'analyse des codes malveillants et des logiciels malveillants, tels que les virus, et permet aux professionnels de la cybersécurité de mieux comprendre les vulnérabilités potentielles de leurs réseaux et de leurs systèmes.
On pourrait peut-être dire que l’agence gouvernementale est devenue ami du open source depuis 2017 après la création de son compte GitHub. En effet, courant juin 2017, la société gouvernementale avait fourni une liste d’outils qu’elle avait développés en interne et qui sont désormais accessibles au public via Open Source Software (OSS) dans le cadre de son programme TTP (Technology Transfer Program). D’après le site de la NSA, le programme de transfert de technologie transfère la technologie mise au point par la NSA à l'industrie, aux universités et à d'autres organismes de recherche, au profit de l'économie et de la mission de l'Agence. Le programme dispose d'un vaste portefeuille de technologies brevetées dans plusieurs domaines technologiques.
Parmi les fonctionnalités clés de Ghidra, nous retrouvons par exemple un outil qui est livré avec une suite d'outils d'analyse logicielle permettant d'analyser le code compilé sur diverses plateformes, notamment Windows, macOS et Linux ; un framework dont les capacités incluent le désassemblage, l'assemblage, la décompilation, la représentation graphique et la création de scripts, et des centaines d'autres fonctionnalités ; un outil qui prend en charge une grande variété de jeux d'instructions de processeur et de formats exécutables et peut être exécuté à la fois en modes interactif et automatisé ; la possibilité pour les utilisateurs de développer leurs propres composants et/ou scripts de plug-in Ghidra à l'aide de l'API exposée.
En soutien à la mission de la NSA sur la cybersécurité, Ghidra a été conçue pour résoudre les problèmes de dimensionnement et d’association lors de la mise en œuvre d’efforts complexes de recherche et développement, ainsi que pour fournir une plateforme de recherche personnalisable et extensible. La NSA a appliqué les fonctionnalités de Ghidra SRE à une variété de problèmes impliquant l’analyse de code malveillant et la génération d’informations approfondies pour les analystes de SRE cherchant à mieux comprendre les vulnérabilités potentielles des réseaux et des systèmes.
La NSA indique sur sa page GitHub que « pour commencer à développer des extensions et des scripts, essayez le plug-in GhidraDev pour Eclipse, qui fait partie du package de distribution. La version complète peut être téléchargée à partir de la page d’accueil de notre projet ». La page GitHub de Ghidra contient les sources du framework principal, des fonctionnalités et des extensions. Si vous souhaitez contribuer au projet, vous pouvez consulter le guide des contributeurs pour voir comment vous pouvez participer au développement de ce projet devenu open source.
Le dépôt GitHub de la société présente plus de 32 projets à code source ouvert, dont Apache Accumulo, un magasin clé/valeur trié et distribué qui fournit un stockage et une récupération de données robustes et évolutifs et ajoute un contrôle d'accès basé sur les cellules et un mécanisme de programmation côté serveur permettant de modifier les paires clé/valeur à différents moments du processus de gestion des données ; ou encore Apache Nifi, son célèbre outil pour automatiser le flux de données entre les systèmes. Ce dernier met en œuvre les concepts de la programmation par flux et résout les problèmes de flux de données communs rencontrés par les entreprises.
Security Affairs avait indiqué que le logiciel a été mentionné pour la première fois dans les publications dénommées Vault 7 de Wikileaks. C’est une série de documents que WikiLeaks avait commencé à publier le 7 mars 2017 et qui donnaient des détails sur les activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre. Dans son article, WikiLeaks indiquait avoir obtenu des milliers de fichiers qui proviendraient d'un réseau de haute sécurité de la CIA qui détaille les techniques, les outils et les capacités de piratage de la CIA. Un trésor de fichiers qui présente également des informations sur GHIDRA. Le magazine avait d’ailleurs saisi l’occasion pour dire comment installer le logiciel. Pour installer GHIDRA, écrit-il, il faut simplement décompresser les fichiers zip dans un dossier de votre choix. Chacun des packages Ghidra est destiné à être décompressé directement au-dessus de la même structure de dossiers.
:fleche: Télécharger Ghidra
Source : GitHub
Et vous ?
:fleche: Qu'en pensez-vous ?
Voir aussi
:fleche: La NSA publie en open source Ghidra, son framework d'ingénierie inversée de logiciels, pour « aider à analyser les codes malveillants »
:fleche: GHIDRA, le framework d'ingénierie inversée de logiciels de la NSA sera publié en open source le 5 mars prochain
:fleche: Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées, il assure qu'il voulait une promotion
:fleche: USA : une sous-traitante de la NSA écope de plus de 5 ans de prison pour divulgation d'un rapport sur les cyberattaques attribuées aux Russes