Sebagian besar penanganan virus baru mencari tahu cara kerjanya. Untuk melakukan itu, Anda perlu merekayasa balik. Badan Keamanan Nasional (NSA) jelas harus banyak melakukan pekerjaan ini, jadi mereka menciptakan alat mereka sendiri, bernama Ghidra untuk membantu mereka melakukan ini.
Omong-omong, ini diucapkan Ghee-dra. Album ini dirilis ke publik secara gratis dan sebagai sumber terbuka pada 5 Maret th, 2019, di RSA Conference di San Francisco. Anda bahkan dapat lihat catatan presentasi Ghidra dari Robert Joyce, Penasihat Senior untuk Badan Keamanan Nasional (NSA).
Untuk benar-benar memahami mengapa penghapusan Ghidra itu penting, kita perlu memahami apa yang dimaksud dengan teknik-terbalik dan apa fungsinya.
Apa itu Reverse Rekayasa dan Mengapa Digunakan?
Secara umum, rekayasa balik (RE) mengacu pada proses memisahkan sesuatu untuk mengetahui bagaimana pembuatannya. Anda mungkin telah melakukan ini sendiri dengan alat kecil di rumah, hanya mencoba mencari cara untuk memperbaikinya sendiri. Tapi kami berbicara tentang RE sebuah program. Itu hanya kode, bukan? Tidakkah kita hanya melihat kode di belakangnya?
Saat Anda menulis sebuah program dalam bahasa seperti C atau Java, ada langkah antara menulisnya dan bisa menggunakannya di komputer. Bahasa tempat Anda pemrograman dapat dibaca oleh Anda, tetapi tidak harus membaca komputer. Itu harus diterjemahkan menjadi sesuatu yang dapat dikerjakan oleh komputer. Proses ini disebut kompilasi.
Setelah sebuah program dikompilasi, itu tidak lagi dapat dibaca oleh orang Bangkok.
In_content_1 all: [300x250] / dfp: [640x360]->Jika Anda ingin mengetahui cara kerja program itu, Anda harus memisahkannya ke tingkat di mana Anda dapat melihat apa yang ada di dalamnya. Anda memerlukan atoolkit untuk itu, sama seperti Anda membutuhkan toolkit obeng dan kunci pas untuk membuat alat atau mesin kecil.
Di situlah Ghidra datang untuk bermain. Ini adalah toolbox yang memadukan perangkat lunak untuk melihat bagaimana kutu. Sudah ada similartool lainnya seperti IDA, Radare, dan Binary Ninja.
NSA menggunakan Ghidra untuk ambil tentang virus, malware, dan program lain yang dapat mengancam keamanan nasional. Kemudian, berdasarkan apa yang mereka temukan, mereka mengembangkan rencana aksi untuk menghadapi ancaman. Dengan banyaknya peristiwa peretasan yang disponsori negara dalam berita baru-baru ini, Anda tahu ini adalah masalah besar.
Bisakah Ada yang Menggunakan Ghidra?
Tidak juga. Anda harus memiliki beberapa kecakapan dalam pemrograman setidaknya. Anda tidak perlu menjadi insinyur perangkat lunak, tetapi jika Anda telah melakukan beberapa kursus perguruan tinggi dalam pemrograman, Anda dapat masuk ke Ghidra danpelajari sendiri cara menggunakannya.
Plus, situs web resmi Ghidra juga memiliki panduan instalasi, referensi cepat, wiki, dan pelacak masalah. Maksud dari menyediakan semua itu adalah agar semua orang bisa belajar, dan bersama-sama membuat dunia lebih aman dari peretas jahat.
NSA melakukan ini untuk, "... tingkatkan alat keamanan siber ...", dan, "... bangun komunitas ..." para peneliti yang mahir dengan Ghidra dan berkontribusi pada pertumbuhannya, sebagaimana ditulis dalam presentasi Robert Joyce.
Jadi Mengapa Ghidra adalah Masalah Besar?
Ini dari NSA. Perusahaan apa yang memiliki jenis sumber daya yang dimiliki oleh agen federal AS? Pengalaman seperti apa yang bahkan perusahaan keamanan terbaik dapat dibandingkan dengan agen yang ditugaskan untuk keselamatan negara yang paling kuat di Bumi?
Jadi, ya, ini adalah alat yang sangat kuat. Peneliti keamanan Joxen Coret tweeted "Jadi, Ghidra s ** ts semua alat RE lain di luar sana dengan satu-satunya pengecualian IDA."
Lalu ada aspek gratisnya. Dengan bisa mendapatkan apa yang bisa dibilang alat RE paling kuat secara gratis, bilah masuk ke dalam riset keamanan baru saja diturunkan menjadi sekadar memiliki komputer dan memiliki akses Internet.
Ini adalah bagian dari alasan mengapa NSA merilisnya. Mereka berharap bahwa generasi baru peneliti akan menjadi mahir dan mempertimbangkan karier dengan NSA.
Lalu ada sumber terbuka aspek. Agen keamanan tidak dikenal karena membiarkan orang melihat ke balik tirai karena alasan yang baik. Jika Anda tahu bagaimana mereka melakukan apa yang mereka lakukan, akan lebih mudah untuk menggagalkan mereka. Namun, seluruh kode sumber Ghidra sedang dipublikasikan agar siapa pun dapat menyisirnya dan melihat cara kerjanya.
Dan, tidak, tidak ada laporan pemerintah di luar sana. Ron Joyce menyapa dengan cepat, mengatakan, komunitas riset keamanan, "... adalah komunitas terakhir yang ingin Anda lepaskan sesuatu dengan pintu belakang terpasang, kepada orang-orang yang memburu barang-barang ini untuk dihancurkan."
Dari sudut pandang pendidikan, Ghidra juga memungkinkan insinyur perangkat lunak buddings untuk mengambil program terpisah untuk melihat bagaimana mereka bekerja dan kemudian belajar bagaimana melakukan sesuatu yang mirip dengan proyek mereka sendiri. Melihat kode orang lain telah lama menjadi praktik yang diterima di antara programmer dan pengembang untuk menjadi programmer yang lebih baik. Jika kode itu dibagikan secara terbuka, tentu saja.
Mungkin masalah terbesarnya adalah Ghidra dirancang untuk digunakan secara kolaboratif. Anda dapat memiliki repositori bersama dengan rekan kerja atau teman Anda sehingga Anda semua dapat mengerjakan suatu proyek sekaligus. Itu mempercepat proses analisis secara dramatis.
Apa Sekarang?
Pemerintah federal AS telah berjanji untuk merilis semakin banyak perangkat lunak terkait keamanan. Beberapa di antaranya akan bersifat sangat teknis, seperti Ghidra, dan beberapa di antaranya akan lebih ramah pengguna, seperti versi Android yang ditingkatkan keamanannya.
Semuanya menandai waktu unik kerja sama pemerintah dan sipil untuk menjaga infrastruktur data kami seaman mungkin.
A.S. Layanan Rahasia - https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf
https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG