NSA maakt reverse-engineering tool GHIDRA open source

De Amerikaanse National Security Agency (NSA) is van plan om een framework voor het reverse-engineering van populaire besturingssystemen in de lente open source te maken. Het gaat om het GHIDRA-framework, meldt Silicon Angle.

Het framework werkt door software af te breken naar assembly code, zodat mensen het kunnen analyseren. Het idee is dat ontwikkelaars en anderen de tool kunnen gebruiken om malware en andere verdachte software te analyseren. GHIDRA is in Java gemaakt, bevat een graphical user interface en draait op Linux, Mac en Windows.

Hoewel de tool nooit een echt geheim is geweest, heeft de NSA altijd geheimzinnig gedaan over het bestaan ervan. In maart 2017 publiceerde WikiLeaks bestanden die gestolen zouden zijn, waaruit bleek dat de inlichtingendienst de tool gebruikte. Toen trad de NSA er ook mee naar buiten. De documenten tonen dat GHIDRA begin 2000 gebouwd is door de NSA en gedeeld is met diverse andere overheidsdiensten.

Met de tool is het ook mogelijk om de binaries van alle grote besturingssystemen te analyseren, waaronder mobiele platformen als Android en iOS. Dankzij de modulaire architectuur is de tool te gebruiken om nieuwe functies toe te voegen aan deze platformen via nieuwe packages.

Open Source

Via de 2019 RSA Security Conference sessions-pagina werd afgelopen vrijdag bekend gemaakt dat GHIDRA open source werd gemaakt. De software wordt in een presentatie door NSA-adviseur Robert Joyce op 5 maart geïntroduceerd. Mogelijk hoopt de NSA dat de open source-gemeenschap kan helpen bij het oplossen van een aantal fouten in GHIDRA en het een betrouwbare oplossing te maken.

De NSA heeft overigens een lange historie van het open source maken van intern ontwikkelde software. De inlichtingendienst heeft zelfs een GitHub-pagina met ongeveer 32 projecten. Het gaat onder meer om Apache NiFi, software die gebruikt wordt om het verzenden van grote hoeveelheden data tussen web-applicaties te automatiseren.