La NSA libera su herramienta de ingeniería inversa Ghidra

software de ingeniería inversa

De vez en cuando, cuando se aburren de espiar, las agencias de inteligencia de los Estados Unidos, nos permiten echar un vistazo a alguno de sus juguetes. Piezas de software como Ghidra, que pueden interesar a expertos en ingeniería inversa y seguridad informática.  

Escrita en lenguaje de programación Java, se distribuye –todavía de forma no completa– bajo licencia libre Apache 2.0. Y los hace de forma gratuita, lo que lo convierte en una interesante alternativa a IDA Pro, un programa cerrado y no precisamente barato.

Desarrollada de forma reservada durante muchos años, fue mostrada al público por primera vez en la conferencia RSA que se está celebrando en San Francisco.

Un software capaz de analizar archivos binarios (por ejemplo malware) revertiendo el proceso de compilación, a pseudo-código C, permitiendo a los analistas entender la funcionalidad del mismo.

De tipo multiplataforma (Linux, MacOS, Windows), es compatible con software dirigido a todo tipo de procesadores y múltiples arquitecturas (alrededor de una docena). También extensible en sus funciones a base de plugins, tanto de Python como Java, que el propio usuario puede crear.

Posibilidad de realizar trabajo colaborativo, ensamblador/desensamblador, modo interactivo o automático, graficos y diagramas de flujo, avanzados atajos de teclado, posibilidad de deshacer cambios, son otras de sus características. Mas de un centenar de funciones diferentes y mucho que explorar en esta herramienta.

Como siempre un mínimo de precaución al ejecutar código procedente de la NSA es aconsejable. Aunque juran y perjuran que no incluye ninguna puerta trasera, en The Register ya se han hecho eco de un bug, que en modo depurador permite a Ghidra conectarse con otros sistemas de su misma red y ejecutar código.

Y hablando de ejecutar, es preciso tener Java Runtime . Para echarle un vistazo a esta herramienta en nuestro Linux, tan solo tenemos que descargar de forma gratuita el archivo comprimido con el código fuente desde la web oficial. Descomprimirlo, situarnos con la terminal dentro de la carpeta resultante y escribir:

./ghidra_run

4 thoughts on “La NSA libera su herramienta de ingeniería inversa Ghidra”

  1. portaro says:

    Gracias por compartirlo.

  2. D'Artagnan says:

    No gracias, prefiero no saber lo que contiene. Por si acaso conlleva algún archivo oculto y me quieran cargar a mi algún San Benito. Ahora bien, si tu quieres hacerlo por mi, yo encantado, y después me cuentas lo que quieras. Quizás sea alguna herramienta para espiar a Maduro y sacarle todo el petroleo que puedan sin abonar un dólar.
    Bromas aparte, gracias por la información.

  3. carlosky77 says:

    Porqué la NSA coloca como nombre Ghidra a este software… me parece que es la NSA es Hydra y los Avengers no se han dado cuenta… (chiste fome o sin gracia pero quería publicarlo)

  4. DieGNU says:

    No se a que espera el equipo del Driver Nouveau, a ver si les resulta útil 😁

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.