Anzeige
Anzeige
News

Ghidra: NSA macht das mächtige Analyse-Tool Open Source

Der US-Geheimdienst NSA hat sein Analyse-Tool Ghidra als Open-Source-Version präsentiert. Das kostenlose Reverse-Engineering-Werkzeug soll keine Hintertüren eingebaut haben, wie die NSA verspricht.

1 Min.
Artikel merken
Anzeige
Anzeige

Der NSA-Beamte Rob Joyce auf der RSA-Sicherheitskonferenz. (Bild: @euroinfosec/Twitter)

Das Analyse-Tool Ghidra ist der interessierten Öffentlichkeit spätestens seit den Vault 7 genannten Wikileaks-Enthüllungen vom Frühjahr 2017 ein Begriff. Dabei handelt es sich um ein Reverse-Engineering-Werkzeug, das mindestens genauso gut funktionieren soll wie das kommerzielle Standard-Tool der Reverse-Engineering-Branche IDA Pro. Jetzt hat die NSA auf der RSA-Sicherheitskonferenz in San Francisco die Geheimdienstsoftware als Open-Source-Projekt angekündigt – kostenlos zum Download, wie Heise Online berichtet.

NSA-Tool Ghidra: Community zweifelt an hehren Motiven der Veröffentlichung

Anzeige
Anzeige

Neben Softwareentwicklern sollen laut dem hochrangigen NSA-Beamten Rob Joyce, der das Toolkit vorgestellt hat, von Ghidra auch Sicherheitsforscher bei der Analyse von Schadsoftware profitieren. Die Meinungen der Entwickler sind gespalten. Auf der einen Seite wird das Toolkit für macOS, Windows und Linux als mächtiges Werkzeug zur Softwareanalyse und mindestens gleichwertig mit dem kostspieligen IDA Pro gehandelt. Auf der anderen Seite zweifelt die Community wenig verwunderlich an den hehren Motiven des US-Geheimdienstes.

Joyce versuchte auf der Konferenz, die Bedenken der anwesenden Sicherheitsexperten zu zerstreuen – das Tool enthalte keine versteckten Hintertüren. Und tatsächlich wäre es etwas seltsam, wenn die NSA versuchen würde, ausgerechnet jenen Experten eine solche Sicherheitslücke unterzuschmuggeln, die auf das Aufspüren genau dieser Dinge spezialisiert sind.

Anzeige
Anzeige

Allerdings hat der britische Sicherheitsexperte Matthew Hickey laut The Register schon eine Unregelmäßigkeit gefunden. Im Debug-Modus öffne das Programm Port 18001 des lokalen Netzwerks und erlaube die Ausführung von Befehlen von jedem Gerät aus, das sich in dem Netzwerk befinde, so Hickey. Das Feature sei aber nicht voreingestellt, die Lücke lasse sich zudem vergleichsweise einfach fixen.

Anzeige
Anzeige

Obwohl es sich dabei eher um einen unbeabsichtigten Fehler als eine bewusst eingebaute Hintertür handeln dürfte, ist ein solcher Bug natürlich nicht dazu geeignet, das Vertrauen in die NSA-Software zu erhöhen. Wie mächtig das Tool vor allem im Vergleich zu IDA Pro ist, muss sich erst noch erweisen. Einen ersten Einblick in das Toolkit bietet der Malwaretechblog in einem Twitch-Stream.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige