La NSA libera su herramienta de ingeniería inversa Ghidra

por | 6 marzo, 2019
software de ingeniería inversa

De vez en cuando, cuando se aburren de espiar, las agencias de inteligencia de los Estados Unidos, nos permiten echar un vistazo a alguno de sus juguetes. Piezas de software como Ghidra, que pueden interesar a expertos en ingeniería inversa y seguridad informática.  

Escrita en lenguaje de programación Java, se distribuye –todavía de forma no completa– bajo licencia libre Apache 2.0. Y los hace de forma gratuita, lo que lo convierte en una interesante alternativa a IDA Pro, un programa cerrado y no precisamente barato.

Desarrollada de forma reservada durante muchos años, fue mostrada al público por primera vez en la conferencia RSA que se está celebrando en San Francisco.

Un software capaz de analizar archivos binarios (por ejemplo malware) revertiendo el proceso de compilación, a pseudo-código C, permitiendo a los analistas entender la funcionalidad del mismo.

De tipo multiplataforma (Linux, MacOS, Windows), es compatible con software dirigido a todo tipo de procesadores y múltiples arquitecturas (alrededor de una docena). También extensible en sus funciones a base de plugins, tanto de Python como Java, que el propio usuario puede crear.

Posibilidad de realizar trabajo colaborativo, ensamblador/desensamblador, modo interactivo o automático, graficos y diagramas de flujo, avanzados atajos de teclado, posibilidad de deshacer cambios, son otras de sus características. Mas de un centenar de funciones diferentes y mucho que explorar en esta herramienta.

Como siempre un mínimo de precaución al ejecutar código procedente de la NSA es aconsejable. Aunque juran y perjuran que no incluye ninguna puerta trasera, en The Register ya se han hecho eco de un bug, que en modo depurador permite a Ghidra conectarse con otros sistemas de su misma red y ejecutar código.

Y hablando de ejecutar, es preciso tener Java Runtime . Para echarle un vistazo a esta herramienta en nuestro Linux, tan solo tenemos que descargar de forma gratuita el archivo comprimido con el código fuente desde la web oficial. Descomprimirlo, situarnos con la terminal dentro de la carpeta resultante y escribir:

./ghidra_run

6 pensamientos en “La NSA libera su herramienta de ingeniería inversa Ghidra

  1. D'Artagnan

    No gracias, prefiero no saber lo que contiene. Por si acaso conlleva algún archivo oculto y me quieran cargar a mi algún San Benito. Ahora bien, si tu quieres hacerlo por mi, yo encantado, y después me cuentas lo que quieras. Quizás sea alguna herramienta para espiar a Maduro y sacarle todo el petroleo que puedan sin abonar un dólar.
    Bromas aparte, gracias por la información.

    Responder
  2. carlosky77

    Porqué la NSA coloca como nombre Ghidra a este software… me parece que es la NSA es Hydra y los Avengers no se han dado cuenta… (chiste fome o sin gracia pero quería publicarlo)

    Responder
  3. DieGNU

    No se a que espera el equipo del Driver Nouveau, a ver si les resulta útil ?

    Responder
  4. Anónimo

    Juran que no tiene nada raro pero ya encuentran un «bug» que es una puerta trasera.

    Ni con un palo toco eso.

    Responder
  5. Noobsaibot73

    A ver dos cosas, importantes:

    1) Si han hecho público uno de sus «juguetes» es porque tienen ya funcionando algo mucho (y quiero decir MUCHO) mejor.

    2) Es un «Honey pot» te crees que vas a tener una herramienta súper chula con la que espiar a tu vecinita, esa tan guapa y zas… Les has dado una manera de entrar a tu PC, sin que te enteres de nada…

    Alguien ha dicho «Ni con un palo toco eso», sabias palabras…

    Responder

Responder a carlosky77Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.