Mittels geheimer CIA-Daten enthüllt, ab März auch für dich verfügbar: Reverse Engineering-Tool der NSA

Eigentlich sollte es geheim sein: Die NSA hat ein Tool zur Malware-Analyse entwickelt, was 2017 über geheime CIA-Dokumente via WikiLeaks enthüllt wurde. Gut für uns: Denn nun hat sich die NSA anscheinend dazu entschlossen, dass alle von ihrem Tool profitieren sollen. Bei der RSA Sicherheits-Konferenz im März soll GHIDRA vorgestellt und kurz darauf publiziert werden.

GHIDRA, so der Name der Software, ist ein sogenanntes Reverse Engineering-Tool, mit dem Files von Schadsoftware in Codes umgewandelt und in Folge analysiert werden können. Die NSA entwickelte das Tool bereits Anfang 2000 und hat es die letzten Jahre mit anderen US-Regierungsbehörden im Bereich Cybertechnik geteilt, die einen genaueren Blick in Malware u. a. werfen müssen.

Durch WikiLeaks an die Öffentlichkeit gelangt

GHIDRA war zwar kein Staatsgeheimnis, aber öffentlich bekannt nun natürlich auch wieder nicht. Die Existenz der Software wurde im März 2017 enthüllt, als WikiLeaks Vault7 veröffentlichte – eine Reihe interner Dokumente, die anscheinend aus dem internen CIA-Netzwerk gestohlen wurden. Diese Dokumente zeigen u. a., dass die CIA eine jener Behörden war, die Zugang zu dem NSA-Tool hatte. GHIDRA soll in Java codiert sein, ein grafisches Interface haben und auf Windows, Mac und Linux funktionieren.

„High-End-Tool mit sämtlichen Features“

Weiters kann GHIDRA auch Binärdateien für sämtliche großen Betriebssysteme wie Windows, Mac, Android und iOS analysieren. Die modulare Architektur ermöglicht es dem User, bei Bedarf zusätzliche Features hinzufügen. Laut der offiziellen RSA-Konferenzbeschreibung RSA inkludiert GHIDRA „alle Features, die man von einem High-End-Tool erwarten kann – mit neuer und erweiterter Funktionalität, die exklusiv von der NSA entwickelt wurde.“

Usermeinung: GHIDRA ähnlich IDA

ZDNet hat mit US-Regierungsmitarbeitern gesprochen und dabei erfahren, dass das Tool bekannt und beliebt ist. Es wird hauptsächlich von Verteidigungseinheiten genutzt, die normalerweise Malware analysieren, die in Regierungsnetzwerken gefunden wurde. Einige Experten, die das Tool bereits kennen bzw. genutzt haben, haben sich auf sozialen Medien wie HackerNews, Reddit und Twitter, zu Wort gemeldet. Sie vergleichen GHIDRA mit IDA, einem sehr bekannten Reverse Engineering-Tool, das allerdings mit Lizenzen in der Höhe von Tausenden Euros sehr teuer ist.

Als Open-Source-Lösung hohes Potenzial

Die meisten User sagen, dass GHIDRA langsamer und fehleranfälliger als IDA ist. Aber durch die breite Veröffentlichung als Open-Source-Software wird die NSA von der Wartung durch die öffentlichen User profitieren. Es könnte als durchaus passieren, dass GHIDRA IDA im Laufe der Zeit überholt.

Falls du dich wunderst, dass die NSA ihre Werkzeuge veröffentlicht – es handelt sich hier weder um eine Premiere, noch um einen Einzelfall. In den letzten Jahren wurden insgesamt 32 NSA-Tools publiziert – beispielsweise das wahrscheinlich bekannteste Apache NiFi.

GHIDRA interessiert dich? Bis 5. März musst du dich noch gedulden, dann findet die RSA-Konferenz mit der Keynote zum Tool statt. Es ist zu erwarten, dass GHIDRA kurz darauf auf der NSA-Code-Seite und ihrem GitHub-Account verfügbar ist.

Quelle: ZDNet.com; Foto: pixabay.com


Erstellt am: 9. Januar 2019

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...