新しいウイルスへの取り組みの大部分は、それらがどのように機能するかを理解することです。そのためには、リバースエンジニアリングする必要があります。国家安全保障局(National Security Agency)(NSA )は明らかにこの種の作業を頻繁に行う必要があるため、これを支援するためにGhidraと呼ばれる独自のツールを作成しました。
ちなみに、ギードラ(Ghee-dra)と発音します。2019年3月5日(March 5)、サンフランシスコで開催された(San Francisco)RSA Conferenceで、無料でオープンソースとして公開されました。国家安全保障局(National Security Agency)(NSA )の上級顧問(Senior Advisor)であるRobertJoyceからのGhidraプレゼンテーションノートを表示(view the Ghidra presentation notes from Robert Joyce)することもできます。
Ghidraの リリースが重要である理由を本当に理解するには、リバースエンジニアリングとは何か、そしてそれが何に使用されるのかを理解する必要があります。
リバースエンジニアリング(Engineering)とは何ですか?なぜそれが使用されるのですか?
一般に、リバースエンジニアリング(RE)とは、何かを分解して、それがどのように作成されたかを把握するプロセスを指します。自宅の小さな電化製品を使って自分でこれを行った可能性があります。自分で修理する方法を見つけようとしているだけです。しかし、私たちはREプログラムについて話している。ただのコードですよね?その背後にあるコードを見てみませんか?
CやJavaなどの言語でプログラムを作成する場合、プログラムを作成してからコンピューターで使用できるようになるまでには、1つのステップがあります。プログラミングしている言語はあなたには読めますが、必ずしもコンピューターで読めるとは限りません。コンピュータが使用できるものに変換する必要があります。このプロセスはコンパイルと呼ばれます。
プログラムがコンパイルされると、人間はそれを読むことができなくなります。
そのプログラムがどのように機能するかを理解したい場合は、プログラムの内容を確認できるレベルまで分解する必要があります。小さな電化製品やエンジンを手に入れるためにドライバーとレンチのツールキットが必要なのと同じように、そのためのツールキットが必要です。
そこでGhidraが登場します。これは、ソフトウェアを分解して、どのように動作するかを確認するためのツールボックスです。IDA、Radare、BinaryNinjaなどの他の同様のツールがすでにあります。
NSAは、Ghidraを(Ghidra)使用して、国家安全保障に脅威を与える可能性のあるウイルス、マルウェア、およびその他のプログラムに対処します。次に、見つけたものに基づいて、脅威に対処するための行動計画を作成します。最近のニュースで国が後援するハッキングイベントの数を考えると、これは大きな問題であることがわかります。
誰でもGhidraを使用できますか?
ではない正確に。少なくともプログラミングにある程度習熟している必要があります。ソフトウェアエンジニアである必要はありませんが、プログラミングでいくつかの大学のコースを修了した場合は、Ghidraに入り、その使用方法を自分で学ぶことができます。
さらに、Ghidraの公式Webサイトには、インストールガイド、クイックリファレンス、Wiki、および課題追跡システムもあります。すべてを提供することのポイントは、誰もが学び、一緒になって悪意のあるハッカーから世界をより安全にすることです。
NSAは、Robert Joyceのプレゼンテーションに書かれているように、 (NSA)Ghidraに精通し、その成長に貢献している研究者の「…サイバーセキュリティツールを改善する…」および「…コミュニティを構築する…」ためにこれを行っています。
では、なぜギドラは大したことなのですか?
それはNSAからのものです。米国の連邦政府機関が持っているようなリソースを持っているのはどの会社ですか?地球上で最も強力な国の安全を任務とする機関と比較して、最高の警備会社でさえどのような経験ができたでしょうか。
そうです、それは非常に強力なツールです。セキュリティ(Security)研究者のJoxenCoretは(Joxen Coret)“So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”いたるところにあります」とツイートしました。
次に、自由な側面があります。間違いなく最も強力なREツールを無料で入手できることで、セキュリティ研究への入り口は、単にコンピュータを所有し、インターネット(Internet)にアクセスできるようになりました。
これは、 NSA(NSA)がそれをリリースした理由の一部です。彼らは、新世代の研究者がそれに習熟し、NSAでのキャリアを検討することを望んでいます。
次に、オープンソースの側面があります。治安機関は、正当な理由で人々にカーテンの後ろを見せることで知られていません。彼らが何をしているのかを知っていれば、彼らを阻止するのは簡単になります。それでも、Ghidraのソースコード全体が公開されているので、誰でもそれをくまなく調べて、それがどのように機能するかを正確に確認できます。
そして、いいえ、政府のバックドアがそこにあるという報告はありません。Ron Joyceはすぐに、セキュリティ研究コミュニティは、「…バックドアがインストールされた状態で何かをリリースしたい最後のコミュニティであり、このようなものを分解するために探している人々に」と述べました。
教育の観点から、Ghidraはまた、新進のソフトウェアエンジニアがプログラムを分解して、それらがどのように機能するかを確認し、自分のプロジェクトと同様のことを行う方法を学ぶことを可能にします。他の人のコードを見ることは、より良いプログラマーになるためにプログラマーと開発者の間で長い間受け入れられてきた慣習です。もちろん、そのコードが公然と共有されていれば。
おそらく最大の取引は、Ghidraが共同で使用されるように設計されていることです。同僚や友人と共有リポジトリを作成して、全員が一度にプロジェクトに取り組むことができます。これにより、分析プロセスが劇的にスピードアップします。
今何?
米国連邦政府は、ますます多くのセキュリティ関連ソフトウェアをリリースすることを約束しています。Ghidraのように非常に技術的なものもあれば、Androidのセキュリティが強化されたバージョンの(security-enhanced version of Android)ようにユーザーフレンドリーなものもあります。
それはすべて、データインフラストラクチャを可能な限り安全に保つための政府と民間の協力のユニークな時期を告げるものです。
米国シークレットサービス– https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf
https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG
What is Ghidra and Why is it Important?
A large part оf taсkling nеw viruses iѕ figuring out hоw thеy work. To do that, you need to reverse-engіneer it. The National Security Agency (NSA) obviously must do this sort of work a lot, so they created their own tool, called Ghidra to help them do this.
By the way, it’s pronounced Ghee-dra. It was released to the public for free and as open source on March 5th, 2019, at the RSA Conference in San Francisco. You can even view the Ghidra presentation notes from Robert Joyce, Senior Advisor to the National Security Agency (NSA).
To really understand why
releasing Ghidra was important, we need to understand what reverse-engineering
is and what it’s used for.
What is Reverse Engineering and Why is it Used?
Generally, reverse-engineering (RE) refers to the process of
taking something apart to figure out how it was made. You may have done this
yourself with a small appliance at home, just trying to figure out how to fix
it yourself. But we’re talking about RE a program. It’s just code, right? Why
don’t we just look at the code behind it?
When you write a program in a language like C or Java,
there’s a step between writing it and being able to use it on a computer. The
language you’re programming in is readable to you, but not necessarily readable
by the computer. It must be translated into something that the computer can
work with. This process is called compiling.
Once a program is compiled, it’s no longer readable by
humans.
If you want to figure out how that program works, you need
to take it apart to the level where you can see what’s in it. You need a
toolkit for that, just like you need a toolkit of screwdrivers and wrenches to
take about a small appliance or engine.
That’s where Ghidra comes in to play. It’s a toolbox for
taking software apart to see how it ticks. There are already other similar
tools like IDA, Radare, and Binary Ninja.
The NSA uses Ghidra to take about viruses, malware, and
other programs that may pose a threat to national security. Then, based on what
they find, they develop a plan of action to deal with the threat. With the
number of state-sponsored hacking events in the news recently, you know this is
a big deal.
Can Anyone Use Ghidra?
Not exactly. You do need to have some proficiency with
programming at the very least. You don’t need to be a software engineer, but if
you’ve done a few college courses in programming you can get into Ghidra and
teach yourself how to use it.
Plus, the official Ghidra website also has an installation guide, quick references, a wiki, and an issue tracker. The point of providing all that is so that everyone can learn, and together make the world safer from malicious hackers.
The NSA is doing this to, “…improve cybersecurity tools…”, and, “…build a community…” of researchers proficient with Ghidra and contributing to its growth, as written in Robert Joyce’s presentation.
So Why is Ghidra a Big Deal?
It’s from the NSA. What company has the kind of resources that a US federal agency has? What kind of experience could even the best security company have compared to an agency tasked with the safety of the most powerful nation on Earth?
So, yes, it’s a very powerful tool. Security researcher Joxen Coret tweeted “So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”
Then there’s the free aspect. By being able to get what is arguably the most powerful RE tool for free, the entry bar into security research has just been lowered to simply owning a computer and having Internet access.
This is part of the reason why the NSA released it. They hope that a new generation of researchers will become proficient with it and consider careers with the NSA.
Then there’s the open source aspect. Security agencies aren’t known for letting people look behind the curtain for a good reason. If you know how they do what they do, it becomes easier to thwart them. Yet, the entire source code for Ghidra is being made public so anyone can comb through it and see exactly how it works.
And, no, there are no reports of government backdoors being in it. Ron Joyce addressed that quickly, saying, the security research community, “…is the last community you want to release something out to with a backdoor installed, to people who hunt for this stuff to tear apart.”
From an education standpoint, Ghidra also allows budding
software engineers to take apart programs to see how they work and then learn
how to do something similar with their own projects. Looking at another
person’s code has long been an accepted practice among programmers and
developers to become better programmers. If that code was openly shared, of
course.
Perhaps the biggest deal is that Ghidra was designed to be
used collaboratively. You can have a shared repository with your co-workers or
friends so you can all work on a project at once. That speeds up the analysis
process dramatically.
What Now?
The U.S. federal government has pledged to release more and more security related software. Some of it will be very technical in nature, like Ghidra, and some of it will more user-friendly, like a security-enhanced version of Android.
It all heralds a unique time of government and civilian collaboration towards keeping our data infrastructure as safe as possible.
U.S. Secret Service – https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf
https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG