Tal como se había anunciado en enero, la NSA presentó al público en la RSA su herramienta de ingeniería inversa conocida como Ghidra, la cual ya está disponible de manera gratuita en su versión 9.0 y como proyecto open source. Esta herramienta, desarrollada por la Agencia Nacional de Seguridad estadounidense, ha sido utilizada internamente desde hace ya varios años como parte de su trabajo por la ciberseguridad nacional.
Con Ghidra, los profesionales en el campo de la ciberseguridad tendrán al alcance de su mano un instrumento para el análisis de malware que les permitirá comprender y descubrir vulnerabilidades en sus redes y sistemas. En este sentido, funciona como alternativa gratuita de una conocida herramienta de ingeniería inversa como es IDA Pro. Entre sus principales funcionalidades se incluye una suite de herramientas para el análisis de código compilado en diversas plataformas, como Windows, Mac OS y Linux; capacidad de desensamblar, ensamblar, decompilar, graficar y realizar scripting; y la posibilidad de hacer/deshacer acciones. Por otra parte, soporta una amplia variedad de instrucciones de procesador y formatos ejecutables y los usuarios tienen la posibilidad de desarrollar sus propios plugins o scripts para Ghidra mediante su API.
Según la presentación realizada en la RSA, la decisión de publicar Ghidra tiene como objetivo contribuir al desarrollo de mejores herramientas en el campo de la ciberseguridad, construir una comunidad y fines educativos. Asimismo, “ayudará a nivelar el conocimiento de los profesionales en ciberseguridad, fundamentalmente el de aquellos que recién están comenzando”, publicó la NSA en su web oficial. Además, aseguran que la publicación de Ghidra servirá a la NSA para reclutar profesionales que conozcan la herramienta.
A través de Twitter, muchos investigadores y analistas de malware han contribuido reportando bugs y fallos de seguridad en GitHub, y también han publicado sus primeras impresiones sobre la herramienta; explicando además algunas de sus funciones:
Watch me fumble my way around an NSA reverse engineering tool!
(Ghidra live stream recording).https://t.co/10gswMuNfg— MalwareTech (@MalwareTechBlog) 6 de marzo de 2019
Una reciente cuenta de Ghidra en Twitter busca promover la creación de una comunidad y que los usuarios compartan tips sobre el uso de la herramienta.
Let's build a community!
Please tag us on #GHIDRA tips tweets or any other related #GHIDRA post and we'll RT and give credit.
Our goal is to make GHIDRA more popular and maintained by the community.
Please RT.
— Ghidra (@GHIDRA_RE) 7 de marzo de 2019
En la página oficial, los interesados podrán descargar Ghidra y encontrarán además un video que explica el proceso de instalación, así como otros enlaces de interés.