Kiedy National Security Agency (NSA) po raz pierwszy oficjalnie publikowała kody źródłowe swojego oprogramowania, spotkało się to ze sporą nieufnością programistów na całym świecie. No-Such-Agency, jak była nazywana, chwilę wcześniej udawała, że nie istnieje, była też podejrzewana o celowe osłabianie niektórych projektów związanych z szyfrowaniem. Jednak chyba nawet Fort Meade się delikatnie otworzył, a niektóre projekty przez nich upublicznione są nawet ciekawe. I tak – zdaję sobie sprawę, że te upublicznione bez wiedzy NSA są jeszcze ciekawsze.
Jeśli pamiętasz wyciek Vault 7, to być może kojarzysz dokument informujący o istnieniu Ghidry. Ghidra to stworzone wewnętrznie narzędzie do reverse engineeringu – czyli, mówiąc prostymi słowami – dezasembler. Nie wiemy jeszcze o nim wiele. Na pewno ma własne GUI, jest napisany w Javie i ma konstrukcję modułową, dzięki czemu możliwe jest jego rozbudowywanie o nowe funkcjonalności. Da się za jego pomocą dezasemblować programy skompilowane na różne platformy (win, MacOS, Linux, mobilne), podpiąć zewnętrzne pluginy (kryptoanaliza, zewnętrzne debuggery etc)… wygląda interesująco.
Według wypowiadających się w sieci użytkowników Ghidry, narzędzie to jest nieco wolniejsze i ma więcej błędów niż popularna IDA, jednak udostępnienie jej na wolnej licencji (wraz z kodem źródłowym i prawem do modyfikowania) prawdopodobnie zaowocuje stworzeniem dla niej realnego konkurenta.
Ghidra zostanie upubliczniona najpóźniej 5 marca, z okazji konferencji RSA. Jej kod powinien zostać udostępniony na githubie NSA oraz na code.nsa.gov.