Eigentlich sollte es geheim sein: Die NSA hat ein Tool zur Malware-Analyse entwickelt, was 2017 über geheime CIA-Dokumente via WikiLeaks enthüllt wurde. Gut für uns: Denn nun hat sich die NSA anscheinend dazu entschlossen, dass alle von ihrem Tool profitieren sollen. Bei der RSA Sicherheits-Konferenz im März soll GHIDRA vorgestellt und kurz darauf publiziert werden.
GHIDRA, so der Name der Software, ist ein sogenanntes Reverse Engineering-Tool, mit dem Files von Schadsoftware in Codes umgewandelt und in Folge analysiert werden können. Die NSA entwickelte das Tool bereits Anfang 2000 und hat es die letzten Jahre mit anderen US-Regierungsbehörden im Bereich Cybertechnik geteilt, die einen genaueren Blick in Malware u. a. werfen müssen.
Durch WikiLeaks an die Öffentlichkeit gelangt
GHIDRA war zwar kein Staatsgeheimnis, aber öffentlich bekannt nun natürlich auch wieder nicht. Die Existenz der Software wurde im März 2017 enthüllt, als WikiLeaks Vault7 veröffentlichte – eine Reihe interner Dokumente, die anscheinend aus dem internen CIA-Netzwerk gestohlen wurden. Diese Dokumente zeigen u. a., dass die CIA eine jener Behörden war, die Zugang zu dem NSA-Tool hatte. GHIDRA soll in Java codiert sein, ein grafisches Interface haben und auf Windows, Mac und Linux funktionieren.
„High-End-Tool mit sämtlichen Features“
Weiters kann GHIDRA auch Binärdateien für sämtliche großen Betriebssysteme wie Windows, Mac, Android und iOS analysieren. Die modulare Architektur ermöglicht es dem User, bei Bedarf zusätzliche Features hinzufügen. Laut der offiziellen RSA-Konferenzbeschreibung RSA inkludiert GHIDRA „alle Features, die man von einem High-End-Tool erwarten kann – mit neuer und erweiterter Funktionalität, die exklusiv von der NSA entwickelt wurde.“
Usermeinung: GHIDRA ähnlich IDA
ZDNet hat mit US-Regierungsmitarbeitern gesprochen und dabei erfahren, dass das Tool bekannt und beliebt ist. Es wird hauptsächlich von Verteidigungseinheiten genutzt, die normalerweise Malware analysieren, die in Regierungsnetzwerken gefunden wurde. Einige Experten, die das Tool bereits kennen bzw. genutzt haben, haben sich auf sozialen Medien wie HackerNews, Reddit und Twitter, zu Wort gemeldet. Sie vergleichen GHIDRA mit IDA, einem sehr bekannten Reverse Engineering-Tool, das allerdings mit Lizenzen in der Höhe von Tausenden Euros sehr teuer ist.
Als Open-Source-Lösung hohes Potenzial
Die meisten User sagen, dass GHIDRA langsamer und fehleranfälliger als IDA ist. Aber durch die breite Veröffentlichung als Open-Source-Software wird die NSA von der Wartung durch die öffentlichen User profitieren. Es könnte als durchaus passieren, dass GHIDRA IDA im Laufe der Zeit überholt.
Falls du dich wunderst, dass die NSA ihre Werkzeuge veröffentlicht – es handelt sich hier weder um eine Premiere, noch um einen Einzelfall. In den letzten Jahren wurden insgesamt 32 NSA-Tools publiziert – beispielsweise das wahrscheinlich bekannteste Apache NiFi.
GHIDRA interessiert dich? Bis 5. März musst du dich noch gedulden, dann findet die RSA-Konferenz mit der Keynote zum Tool statt. Es ist zu erwarten, dass GHIDRA kurz darauf auf der NSA-Code-Seite und ihrem GitHub-Account verfügbar ist.
Quelle: ZDNet.com; Foto: pixabay.com
Erstellt am: 9. Januar 2019