Mittels geheimer CIA-Daten enthüllt, ab März auch für dich verfügbar: Reverse Engineering-Tool der NSA

Eigentlich sollte es geheim sein: Die NSA hat ein Tool zur Malware-Analyse entwickelt, was 2017 über geheime CIA-Dokumente via WikiLeaks enthüllt wurde. Gut für uns: Denn nun hat sich die NSA anscheinend dazu entschlossen, dass alle von ihrem Tool profitieren sollen. Bei der RSA Sicherheits-Konferenz im März soll GHIDRA vorgestellt und kurz darauf publiziert werden.

GHIDRA, so der Name der Software, ist ein sogenanntes Reverse Engineering-Tool, mit dem Files von Schadsoftware in Codes umgewandelt und in Folge analysiert werden können. Die NSA entwickelte das Tool bereits Anfang 2000 und hat es die letzten Jahre mit anderen US-Regierungsbehörden im Bereich Cybertechnik geteilt, die einen genaueren Blick in Malware u. a. werfen müssen.

Durch WikiLeaks an die Öffentlichkeit gelangt

GHIDRA war zwar kein Staatsgeheimnis, aber öffentlich bekannt nun natürlich auch wieder nicht. Die Existenz der Software wurde im März 2017 enthüllt, als WikiLeaks Vault7 veröffentlichte – eine Reihe interner Dokumente, die anscheinend aus dem internen CIA-Netzwerk gestohlen wurden. Diese Dokumente zeigen u. a., dass die CIA eine jener Behörden war, die Zugang zu dem NSA-Tool hatte. GHIDRA soll in Java codiert sein, ein grafisches Interface haben und auf Windows, Mac und Linux funktionieren.

“High-End-Tool mit sämtlichen Features”

Weiters kann GHIDRA auch Binärdateien für sämtliche großen Betriebssysteme wie Windows, Mac, Android und iOS analysieren. Die modulare Architektur ermöglicht es dem User, bei Bedarf zusätzliche Features hinzufügen. Laut der offiziellen RSA-Konferenzbeschreibung RSA inkludiert GHIDRA „alle Features, die man von einem High-End-Tool erwarten kann – mit neuer und erweiterter Funktionalität, die exklusiv von der NSA entwickelt wurde.“

Usermeinung: GHIDRA ähnlich IDA

ZDNet hat mit US-Regierungsmitarbeitern gesprochen und dabei erfahren, dass das Tool bekannt und beliebt ist. Es wird hauptsächlich von Verteidigungseinheiten genutzt, die normalerweise Malware analysieren, die in Regierungsnetzwerken gefunden wurde. Einige Experten, die das Tool bereits kennen bzw. genutzt haben, haben sich auf sozialen Medien wie HackerNews, Reddit und Twitter, zu Wort gemeldet. Sie vergleichen GHIDRA mit IDA, einem sehr bekannten Reverse Engineering-Tool, das allerdings mit Lizenzen in der Höhe von Tausenden Euros sehr teuer ist.

Als Open-Source-Lösung hohes Potenzial

Die meisten User sagen, dass GHIDRA langsamer und fehleranfälliger als IDA ist. Aber durch die breite Veröffentlichung als Open-Source-Software wird die NSA von der Wartung durch die öffentlichen User profitieren. Es könnte als durchaus passieren, dass GHIDRA IDA im Laufe der Zeit überholt.

Falls du dich wunderst, dass die NSA ihre Werkzeuge veröffentlicht – es handelt sich hier weder um eine Premiere, noch um einen Einzelfall. In den letzten Jahren wurden insgesamt 32 NSA-Tools publiziert – beispielsweise das wahrscheinlich bekannteste Apache NiFi.

GHIDRA interessiert dich? Bis 5. März musst du dich noch gedulden, dann findet die RSA-Konferenz mit der Keynote zum Tool statt. Es ist zu erwarten, dass GHIDRA kurz darauf auf der NSA-Code-Seite und ihrem GitHub-Account verfügbar ist.

Quelle: ZDNet.com; Foto: pixabay.com

Zusammenfassung
Mittels geheimer CIA-Daten enthüllt, ab März auch für dich verfügbar: Reverse Engineering-Tool der NSA
Artikel Name
Mittels geheimer CIA-Daten enthüllt, ab März auch für dich verfügbar: Reverse Engineering-Tool der NSA
Beschreibung
Die NSA hat ein Tool zur Malware-Analyse entwickelt, was 2017 über geheime CIA-Dokumente via WikiLeaks enthüllt wurde. Gut für uns: Denn nun hat sich die NSA dazu entschlossen, dass alle von ihrem Tool profitieren sollen. Bei der RSA Sicherheits-Konferenz im März soll GHIDRA vorgestellt und kurz darauf publiziert werden.
Author
Veröffentlicher
vpn-blog.de
Logo

Erstellt am:9. Januar 2019

Schreibe einen Kommentar

Weitere Artikel

/ / Allgemein
PIA: “Wir beenden unsere Aktivitäten in Russland”

PIA: “Wir beenden unsere Aktivitäten in Russland”

Auf der offiziellen Website des amerikanischen VPN-Anbieters PIA (Private Internet Access) wurde eine Nachricht veröffentlicht, dass dieser seine Aktivitäten in Russland beendet. "Die russische Regierung hat ein neues Gesetz erlassen, das die Anbieter verpflichtet, den gesamten russischen Internetverkehr für bis zu einem Jahr zu speichern. Wir glauben, dass aufgrund des Drucks der Behörden, die dieses neue Gesetz umgeben, einige unserer russischen Server kürzlich von den russischen Behörden ohne Warnungen beschlagnahmt wurden", so die offizielle Mitteilung. Der Anbieter berichtet auch, dass ...
Weiterlesen …
/ / Facebook, Leaks
Facebook Leak: Telefonnummern von 420 Mio. Nutzern im Netz frei zugänglich!

Facebook Leak: Telefonnummern von 420 Mio. Nutzern im Netz frei zugänglich!

In einem Facebook Leak wurden mehr als 420 Millionen Telefonnummern von Nutzern gefunden worden. Als Folge dieses Facebook Leaks waren diese Daten unverschlüsselt auf einem Webserver hochgeladen worden. Sie stammen vermutlich aus der Nutzung einer Sicherheitslücke mit der Facebook in der Vergangenheit konfrontiert war. Facebook selbst behauptet es seien lediglich alte Daten. Allerdings ändern die Nutzer Ihre Telefonnummer ja eher selten. Unverschlüsselt und frei zugänglich im Netz Die Datei mit den Telefonnummern hatte ein IT-Spezialist entdeckt und darauf den Technologieblog ...
Weiterlesen …
/ / Anwendungen
Neu bei Surfshark VPN: BlindSearch™ & HackLock™ - 1. Test!

Neu bei Surfshark VPN: BlindSearch™ & HackLock™ – 1. Test!

Surfshark VPN hat in den letzten Monaten viel von sich hören lassen. 2018 erst gegründet, sorgt der supergünstige Anbieter regelmäßig für weitere Verbesserungen seiner Services. Beliebte Funktionen wie CleanWeb oder Whitelister sollen nun Zuwachs bekommen: Mit BlindSearch™ und HackLock™ erhalten die User zukünftig noch mehr für ihr Geld. Ein wenig dauert es zur Veröffentlichung zwar noch, wir haben aber direkt mit den Surfshark Machern gesprochen und einige spannende Details über die geplanten Features und ihre Vorteile herausgefunden. Und die wollen ...
Weiterlesen …
Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Grenzbehörden greifen immer drastischer in unsere Privatsphäre ein: Letztes Jahr führten US-Beamte über 33.000 Durchsuchungen von Geräten durch – ohne entsprechenden Durchsuchungsbefehl. Drei Jahre zuvor waren es nur 8.000. Untersuchungen zeigen, dass Beamte nahezu unbegrenzte Autorität haben, die Geräte von Reisenden an Grenzen zu durchsuchen. Die dabei gewonnenen Informationen können bis zu unglaublichen 75 Jahren gespeichert werden! Weitaus dramatischer ist aber die Tatsache, dass die Behörden deine Geräte auch nach Informationen über all jene Personen durchforsten kann, mit denen du ...
Weiterlesen …
Wird geladen...