Ghidra представил на конференции RSA в Сан-Франциско Роб Джойс, старший советник агентства по кибербезопасности. Программа умеет декомпилировать, осуществлять обратное проектирование и анализировать вредоносное ПО.
Агентство нацбезопасности анонсировало выход Ghidra несколько недель назад. Ажиотаж среди специалистов по кибербезопасности был сравним с волнением фанатов «Звездных войн», ожидающих выхода очередного эпизода. Долгие годы Ghidra была внутренним инструментом АНБ.
Даже о факте ее существования до 2017 года — когда WikiLeaks опубликовала секретные документы ЦРУ — было неизвестно.
Разумеется, это не единственный инструмент обратного инжиниринга в сети. Есть несколько альтернатив, вроде IDA европейской компании Hex Rays, созданного добровольцами Radare или Binary Ninja от Vector 35. Однако большинство из них платные, тогда как Ghidra распространяется свободно — скачать ее можно со страницы на GitHub. К тому же эта программа разрабатывалась и совершенствовалась годами, пишет Motherboard.
Специалисты высоко оценили Ghidra и ее функции: например, возможность работать сообща над одним проектом, поддержку различных процессоров, настраиваемый пользовательский интерфейс, использование шаблонов, расширений и плагинов.
«И при этом мне не надо продавать почку или сдавать себя с потрохами», — говорит Даррен Мартин, независимый эксперт по безопасности, намекая на тот факт, что IDA требует от пользователей массу личной информации.
«До сих пор не было хорошего и доступного декомпилятора, — считает Маркус Хатчинс, известный также как MalwareTech. — Раньше людям приходилось выбирать между ужасным ПО или добывать пиратскую версию IDA».
Источник: hightech.plus
Подписывайтесь на канал «Хвилі» в Telegram, на канал «Хвилі» в Youtube, страницу «Хвилі» в Facebook