ព័ត៌មាន

NSA បញ្ចេញនូវ GHIDRA Source Code ជាផ្លូវការ

អង្គការសង្គមស៊ីវិលចេញផ្សាយកូដប្រភពពេញលេញសម្រាប់ GHIDRA ជំនាន់ ៩.០.២ ដែលឥឡូវនេះអាចរកលើឃ្លាំង Github របស់ខ្លួន។GHIDRA គឺជាកម្មវិធីវិស្វកម្មបញ្ច្រាសកម្មវិធីដែលត្រូវគេចាត់ចូលជាកម្មសិទ្ធិរបស់ទីភ្នាក់ងារដែលអ្នកជំនាញប្រើប្រាស់ក្នុងរយៈពេលជាងមួយទសវត្សដើម្បីដោះស្រាយបញ្ហាសុវត្ថិភាពនៅក្នុងកម្មវិធី។

GHIDRA គឺជាគ្រោងវិស្វកម្មបញ្ច្រាសដែលមានមូលដ្ឋានលើ Java ដែលមានចំណុចប្រទាក់អ្នកប្រើក្រាហ្វិច (GUI) និងត្រូវគេរចនាឡើងដើម្បីដំណើរការលើវេទិកាជាច្រើនដូចជា Windows, MacOS និង Linux ។ការបង្វែររចនាសម្ព័ន្ធកម្មវិធីឬសូហ្វវែរទាក់ទងនឹងការរុះរើវិញពោលគឺការបម្លែងការណែនាំពីប្រព័ន្ធគោលពីរទៅជាកូដតំឡើងនៅពេលកូដប្រភពរបស់វាមិនអាចប្រើវាជួយដល់វិស្វករផ្នែកសូហ្វវែរជាពិសេសអ្នកវិភាគមេរោគដែលយល់អំពីមុខងារនៃកូដនិងការរចនាជាក់ស្តែងនិងការអនុវត្តព័ត៍មាន ។

អត្ថិភាពនៃ GHIDRA ត្រូវបង្ហាញជាសាធារណៈជាលើកដំបូងដោយ WikiLeaks នៅ CIA Vault ៧ leaks ប៉ុន្តែ NSA នៅថ្ងៃនេះចេញផ្សាយជាសាធារណៈនូវឧបករណ៍ឥតគិតថ្លៃនៅសន្និសីទ RSA ធ្វើឱ្យវាជាជម្រើសដ៏ល្អមួយចំពោះឧបករណ៍វិស្វកម្មបញ្ច្រាសពាណិជ្ជកម្មដូចជា IDA-Pro ។គេហទំព័រផ្លូវការរបស់ NSA និយាយថា “វា [GHIDRA] ជួយវិភាគកូដដែលមានគ្រោះថ្នាក់និងមេរោគដូចជាវីរុស ហើយអាចផ្តល់ឱ្យអ្នកជំនាញខាងអ៊ីនធឺរណិតនូវការយល់ដឹងកាន់តែប្រសើរអំពីភាពងាយរងគ្រោះដែលមាននៅក្នុងបណ្តាញនិងប្រព័ន្ធរបស់ពួកគេ” ។

ការទាញយក GHIDRA – ឧបករណ័សូហ្វវែរវិស្វកម្មបញ្ច្រាស

  • Github – ប្រភពកូដ

  • Download GHIDRA ៩.០ – កញ្ចប់កម្មវិធី ស្លាយ និងលំហាត់

  • Installation Guide – ឯកសារប្រើប្រាស់មូលដ្ឋាន

  • Cheat Sheet – ក្តារចុចផ្លូវកាត់

  • Issue Tracker – របាយការណ៍កំហុស

លោក Robert Joyce ជាទីប្រឹក្សាជាន់ខ្ពស់នៃអង្គការ NSA ថ្លែងនៅឯសន្និសិទ RSA ដោយធានាថា GHIDRA មិនមាន backdoor “នេះគឺជាសហគមន៍ចុងក្រោយដែលអ្នកចង់ដោះដូរអ្វីមួយដោយប្រើ Backdoor ដែលត្រូវតំឡើងដល់អ្នកដែលស្វែងរកវិធីនេះដើម្បីផ្តាច់វាចេញ។ “លោក Joyce ក៏និយាយផងដែរថា GHIDRA រួមបញ្ចូលនូវលក្ខណៈពិសេសទាំងអស់ដែលរំពឹងទុកនៅក្នុងឧបករណ៍ពាណិជ្ជកម្មកម្រិតខ្ពស់ជាមួយនឹងមុខងារថ្មីនិងទូលាយដែល NSA បង្កើតឡើងតែមួយគត់និងគាំទ្រសំណុំនៃការរៀបចំការណែនាំពីដំណើរការជាច្រើនប្រភេទដែលអាចដំណើរការទាំងរបៀបសម្រាប់អ្នកប្រើប្រាស់អន្តរកម្មនិងដោយស្វ័យប្រវត្តិ។

“ម៉ូឌុលដំណើរការ GHIDRA: X៨៦ ១៦/៣២/៦៤, ARM / AARCH៦៤, PowerPC ៣២/៦៤, VLE, MIPS ១៦/៣២/៦៤, មីក្រូហ្វូន, ៦៨xxx, Java / DEX bytecode, PA-RISC, PIC ១២/១៦/១៧/១៨/២៤, Sparc ៣២/៦៤, CR១៦C, Z៨០, ៦៥០២, ៨០៥១, MSP៤៣០, AVR៨, AVR៣២, វ៉ារ្យ៉ង់ផ្សេងទៀតផងដែរ “Joyce បង្ហោះលើ tweeter ។

កំហុសដំបូងដែលរាយការណ៍នៅក្នុងឧបករណ៍វិស្វកម្មបញ្ច្រាស GHIDRA

GHIDRA ទទួលការស្វាគមន៍យ៉ាងកក់ក្តៅពីសហគមន៍ infosec ហើយអ្នកស្រាវជ្រាវនិងអ្នកអភិវឌ្ឍន៍ចាប់ផ្តើមវិភាគទានដល់គម្រោងនេះរួចហើយដោយរាយការណ៍អំពីកំហុសនិងរន្ធសុវត្ថិភាពនៅលើកម្មវិធីតាមដាន Github ។Matthew Hickey ដែលប្រើឈ្មោះក្លែងក្លាយថា “HackerFantastic” ជាមនុស្សដំបូងគេដែលរាយការណ៍អំពីបញ្ហាសន្តិសុខនៅក្នុង GHIDRA ។ ឥឡូវនេះ កំហុសត្រូវជួសជុលនៅក្នុងកំណែថ្មីបំផុតរបស់កម្មវិធី។

លោក Hickey កត់សម្គាល់ឃើញថា ឈុតវិស្វកម្មបញ្ច្រាសបើកច្រកបំបាត់កំហុស JDWP ១៨០០១ សម្រាប់ចំណុចប្រទាក់ទាំងអស់នៅពេលអ្នកប្រើបើកដំណើរការ GHIDRA នៅក្នុងរបៀបបំបាត់កំហុសដែលអនុញ្ញាតឱ្យអ្នកណាម្នាក់ក្នុងបណ្តាញអាចប្រតិបត្តិកូដពីចម្ងាយនៅលើប្រព័ន្ធរបស់ក្រុមអ្នកវិភាគ។ទោះបីជារបៀបបំបាត់កំហុសមិនត្រូវធ្វើសកម្មភាពតាមលំនាំដើមហើយសន្មត់ថាធ្វើការដូចដែលគ្រោងទុកក៏ដោយ កម្មវិធីនេះគួរតែស្តាប់ការបំបាត់កំហុសពីការភ្ជាប់ម៉ាស៊ីនមូលដ្ឋានជំនួសម៉ាស៊ីននៅក្នុងបណ្តាញ។

image

image