Apa itu Ghidra dan Mengapa Penting?

Sebagian besar penanganan virus baru adalah mencari tahu cara kerjanya. Untuk melakukan itu, Anda perlu merekayasa baliknya. Badan Keamanan Nasional(National Security Agency) ( NSA ) jelas harus melakukan pekerjaan semacam ini, jadi mereka membuat alat mereka sendiri, yang disebut Ghidra untuk membantu mereka melakukan ini.

Omong-omong, itu diucapkan Ghee-dra . Itu dirilis ke publik secara gratis dan sebagai sumber terbuka pada 5 Maret (March 5)2019 , di Konferensi RSA(RSA Conference) di San Francisco . Anda bahkan dapat melihat catatan presentasi Ghidra dari Robert Joyce(view the Ghidra presentation notes from Robert Joyce) , Penasihat Senior(Senior Advisor) Badan Keamanan Nasional(National Security Agency) ( NSA ).

 Untuk benar-benar memahami mengapa merilis Ghidra itu penting, kita perlu memahami apa itu rekayasa balik dan apa kegunaannya.

Apa itu Reverse Engineering dan Mengapa Digunakan?

Umumnya, reverse-engineering (RE) mengacu pada proses membongkar sesuatu untuk mengetahui bagaimana hal itu dibuat. Anda mungkin pernah melakukannya sendiri dengan alat kecil di rumah, hanya mencoba mencari cara untuk memperbaikinya sendiri. Tapi kita berbicara tentang RE sebuah program. Itu hanya kode, kan? Mengapa kita tidak melihat kode di baliknya saja?

Saat Anda menulis program dalam bahasa seperti C atau Java , ada langkah antara menulisnya dan dapat menggunakannya di komputer. Bahasa yang Anda gunakan untuk memprogram dapat dibaca oleh Anda, tetapi belum tentu dapat dibaca oleh komputer. Itu harus diterjemahkan ke dalam sesuatu yang dapat digunakan oleh komputer. Proses ini disebut kompilasi.

Setelah program dikompilasi, itu tidak lagi dapat dibaca oleh manusia.

Jika Anda ingin mengetahui cara kerja program itu, Anda perlu memisahkannya ke tingkat di mana Anda dapat melihat apa yang ada di dalamnya. Anda memerlukan toolkit untuk itu, sama seperti Anda membutuhkan toolkit obeng dan kunci pas untuk menggunakan alat atau mesin kecil.

Di situlah Ghidra masuk untuk bermain. Ini adalah kotak peralatan untuk memisahkan perangkat lunak untuk melihat cara kerjanya. Sudah ada alat serupa lainnya seperti IDA , Radare , dan Binary Ninja .

NSA menggunakan Ghidra untuk menangani(Ghidra) virus, malware, dan program lain yang dapat menimbulkan ancaman bagi keamanan nasional. Kemudian, berdasarkan apa yang mereka temukan, mereka mengembangkan rencana tindakan untuk menghadapi ancaman tersebut. Dengan jumlah acara peretasan yang disponsori negara dalam berita baru-baru ini, Anda tahu ini adalah masalah besar.

Adakah yang Bisa Menggunakan Ghidra?

Tidak tepat. Anda setidaknya harus memiliki beberapa kemahiran dengan pemrograman. Anda tidak perlu menjadi insinyur perangkat lunak, tetapi jika Anda telah menyelesaikan beberapa kursus perguruan tinggi dalam pemrograman, Anda dapat masuk ke Ghidra dan mengajari diri Anda sendiri cara menggunakannya.

Plus, situs web resmi Ghidra juga memiliki panduan instalasi, referensi cepat, wiki, dan pelacak masalah. Intinya menyediakan semua itu agar semua orang bisa belajar, dan bersama-sama membuat dunia lebih aman dari peretas jahat.

NSA melakukan ini untuk, "...meningkatkan alat keamanan siber...", dan, "...membangun komunitas..." dari para peneliti yang mahir dengan Ghidra dan berkontribusi pada pertumbuhannya, seperti yang tertulis dalam presentasi Robert Joyce.

Jadi Mengapa Ghidra menjadi Masalah Besar?

Itu dari NSA . Perusahaan apa yang memiliki sumber daya seperti yang dimiliki agen federal AS? Pengalaman macam apa yang bahkan bisa dimiliki oleh perusahaan keamanan terbaik dibandingkan dengan agen yang ditugaskan untuk keselamatan negara paling kuat di Bumi?

Jadi, ya, ini adalah alat yang sangat ampuh. Peneliti keamanan (Security)Joxen Coret mentweet “So, Ghidra s**ts all over any other RE tool out there with the only exception of IDA.”

Lalu ada aspek gratis. Dengan bisa mendapatkan apa yang bisa dibilang alat RE paling kuat secara gratis, entri bar ke dalam penelitian keamanan baru saja diturunkan menjadi hanya memiliki komputer dan memiliki akses Internet .

Ini adalah bagian dari alasan mengapa NSA merilisnya. Mereka berharap bahwa generasi baru peneliti akan menjadi mahir dengan itu dan mempertimbangkan karir dengan NSA .

Lalu ada aspek open source. Badan keamanan tidak dikenal membiarkan orang melihat ke balik tirai karena alasan yang baik. Jika Anda tahu bagaimana mereka melakukan apa yang mereka lakukan, akan lebih mudah untuk menggagalkan mereka. Namun, seluruh kode sumber untuk Ghidra sedang dipublikasikan sehingga siapa pun dapat menyisirnya dan melihat dengan tepat cara kerjanya.

Dan, tidak, tidak ada laporan adanya pintu belakang pemerintah di dalamnya. Ron Joyce menjawabnya dengan cepat, dengan mengatakan, komunitas riset keamanan, "...adalah komunitas terakhir yang Anda inginkan untuk melepaskan sesuatu dengan pintu belakang terpasang, kepada orang-orang yang memburu barang-barang ini untuk dihancurkan."

Dari sudut pandang pendidikan, Ghidra juga memungkinkan insinyur perangkat lunak pemula untuk membongkar program untuk melihat cara kerjanya dan kemudian belajar bagaimana melakukan sesuatu yang serupa dengan proyek mereka sendiri. Melihat kode orang lain telah lama menjadi praktik yang diterima di kalangan programmer dan pengembang untuk menjadi programmer yang lebih baik. Jika kode itu dibagikan secara terbuka, tentu saja.

Mungkin kesepakatan terbesar adalah bahwa Ghidra dirancang untuk digunakan secara kolaboratif. Anda dapat memiliki repositori bersama dengan rekan kerja atau teman Anda sehingga Anda semua dapat mengerjakan sebuah proyek sekaligus. Itu mempercepat proses analisis secara dramatis.

Apa sekarang?

Pemerintah federal AS telah berjanji untuk merilis lebih banyak perangkat lunak terkait keamanan. Beberapa di antaranya akan bersifat sangat teknis, seperti Ghidra , dan beberapa di antaranya akan lebih ramah pengguna, seperti versi Android yang ditingkatkan keamanannya(security-enhanced version of Android) .

Semuanya menandai waktu yang unik dari kolaborasi pemerintah dan sipil untuk menjaga infrastruktur data kami seaman mungkin.

Dinas Rahasia AS – https://www.secretservice.gov/data/press/reports/USSS_FY2013AR.pdf

https://media.defense.gov/2012/Apr/27/2000157039/-1/-1/0/120417-F-JM997-405.JPG



About the author

Saya seorang insinyur perangkat keras dengan lebih dari 10 tahun pengalaman di lapangan. Saya berspesialisasi dalam pengontrol dan kabel USB, serta peningkatan BIOS dan dukungan ACPI. Di waktu luang saya, saya juga suka blog tentang berbagai topik yang berkaitan dengan teknologi dan teknik.



Related posts