Badan Keamanan Nasional atau National Security Agency (NSA) Amerika Serikat akhirnya merilis GHIDRA versi 9.0 untuk publik secara gratis, software reverse engineering yang dikembangkan sendiri oleh agensi yang telah digunakan oleh para pakar secara internal selama kurang lebih satu dekade untuk memburu bug keamanan dalam perangkat lunak dan aplikasi.
GHIDRA adalah Java-based reverse engineering framework yang menampilkan antarmuka pengguna grafis (GUI) dan dirancang untuk untuk berbagai flatform termasuk Windows, macOS dan Linux.
Keberadaan GHIDRA pertama kali diungkapkan oleh WikiLeaks dalam kebocoran CIA Vault 7, tetapi Senior NSA Adviser Robert Joyce mengatakan bahwa NSA saat ini secara terbuka merilis tools tersebut secara gratis di konferensi RSA. Kemudian menjadikannya alternatif yang bagus untuk alat rekayasa balik komersial yang mahal seperti IDA-Pro.
“Ini [GHIDRA] membantu menganalisis kode berbahaya dan malware seperti virus, dan dapat memberi para profesional keamanan cyber tentang pemahaman yang lebih baik tentang kerentanan potensial dalam jaringan dan sistem mereka,” kata situs web resmi NSA ketika menjelaskan GHIDRA.
Unduh GHIDRA – Software Reverse Engineering Tool
- Github
- Unduh GHIDRA 9.0 – paket perangkat lunak, slide, dan latihan
- Installation Guide – dokumentasi penggunaan dasar
- Cheat Sheet – pintasan keyboard
- Issues Tracker– laporkan bug
Berbicara di RSA Conference, Penasihat NSA Senior Robert Joyce memastikan GHIDRA tidak mengandung pintu belakang, dengan mengatakan “Ini adalah komunitas terakhir yang Anda inginkan untuk merilis sesuatu dengan memasang pintu belakang, kepada orang-orang yang memburu barang-barang ini untuk dihancurkan.”
Joyce juga mengatakan GHIDRA mencakup semua fitur yang diharapkan dalam alat komersial kelas atas, dengan fungsionalitas baru dan diperluas NSA yang dikembangkan secara unik, dan mendukung berbagai set instruksi prosesor, format yang dapat dieksekusi dan dapat dijalankan dalam mode interaktif-pengguna dan otomatis.
“Modul prosesor GHIDRA: X86 16/32/64, ARM / AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, mikro, 68xxx, bytecode Java / DEX, PA-RISC, PIC 12/16/17 / 18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, varian lainnya juga, “tweeted Joyce.
Bug Pertama yang Dilaporkan dalam GHIDRA Reverse Engineering Tool
GHIDRA telah menerima sambutan hangat oleh komunitas infosec, dan para peneliti dan pengembang telah mulai berkontribusi pada proyek dengan melaporkan bug dan kerentanan keamanan pada pelacak isu Github.
Matthew Hickey, yang menggunakan alias online “HackerFantastic,” menjadi yang pertama melaporkan masalah keamanan di GHIDRA.
Hickey memperhatikan bahwa setelan teknik terbalik membuka port debug JDWP 18001 untuk semua antarmuka ketika pengguna meluncurkan GHIDRA dalam mode debug, yang memungkinkan siapa pun dalam jaringan untuk mengeksekusi kode arbitrer pada sistem analis dari jarak jauh.
Meskipun mode debug tidak diaktifkan secara default dan seharusnya berfungsi seperti yang dimaksudkan, perangkat lunak seharusnya hanya mendengarkan koneksi debug dari localhost, daripada mesin apa pun di jaringan.
Masalah ini dapat diperbaiki dengan hanya mengubah satu baris kode dalam perangkat lunak, menurut Hickey.