Reverse engineeringZatímco programátor aplikace pracuje se zdrojovým kódem, uživatel této aplikace má obvykle k dispozici binární (zkompilovanou) aplikaci. Není obvykle možné z této aplikace odvodit původní zdrojový kód. Ale metodou reverzního inženýrství se o to může analytik (nebo hacker) pokusit. Cílem může být odhalit slabiny daného programu. Obecně lze použít pojem reverzní inženýrství i pro oblasti architektury, mechaniky a elektroniky. |
Počátkem března se koná bezpečnostní konference RSA, kterou už od počátku devadesátých let pořádá americká firma RSA Security spolu s Microsoftem, Intelem a dalšími. Už nyní se ale o březnové konferenci mezi hackery mluví. Zasloužila se o to především prezentace NSA s provokativně lákavým názvem: „Přijďte si pro nástroj na reverzní inženýrství od NSA zdarma“.
Reverse engineering, reverzní inženýrství nebo též zpětná analýza je metoda, díky které se programátoři, hackeři a bezpečnostní analytici mohou podívat „pod kapotu“ zkompilovaným aplikacím. To je nutné, pokud chce někdo analyzovat funkčnost dané aplikace a nemá k dispozici její zdrojový kód.
Slavná GHIDRA pro všechny zdarma. Ale za jakých podmínek?
Prezentace naplánovaná na 5. března není první případ, kdy americká administrativa využila platformu RSA konference k důležitému odhalení. V roce 2010 zde například Obamův Bílý dům poprvé ukázal svou vizi koordinace v oblasti kyberbezpečnosti (CNCI). Tentokrát ovšem zástupce NSA slibuje nejen oznámení, ale také „uveřejnění“. Jinými slovy se zdá, že lidé dostanou zdarma k užívání nástroj, který byl dosud určen jen pro americké tajné služby.
- Český překlad pozvánky
- Anglický originál
NSA vyvinula platformu pro softwarové reverzní inženýrství s názvem GHIDRA. Robert Joyce z NSA vystoupí na RSA Conference v březnu 2019.
GHIDRA tedy bude „zdarma k dispozici“. Zatím není úplně jasné, co to přesně znamená. Podle některých dohadů by NSA mohla přistoupit k uvolnění nástroje pod licencí open source, aby tak usnadnila jeho údržbu. Ale to, zda bude k dispozici i zdrojový kód k volnému použití, není vůbec jisté, v anotaci prezentace se o tom zástupci NSA nezmiňují. Může tak jít o jinou formu „uvolnění“ a cílem může být třeba propagace NSA mezi komunitou vývojářů a hackerů, tedy souboj o mladé talenty.
Jméno nástroje GHIDRA neslyší veřejnost poprvé. Uniklo už v rámci dokumentů z „CIA Vault 7“ na serveru Wikileaks.org, který v roce 2017 zveřejnil celou řadu nástrojů a návodů z arzenálu CIA. Interní dokumenty CIA ukazují, že GHIDRA patřila k běžně používaným a oblíbeným nástrojům: „Je dost dobrá,“ píše se třeba familiárně v jednom z návodů.
GHIDRA je několikrát zmíněna v dokumentech CIA, které zveřejnil soubor Wikileaks.
GHIDRA je podle těchto dokumentů schopna zpětné analýzy binárek pro Windows, Linux, Mac OS i iOS.
NSA si dost možná konferenci RSA nevybrala náhodou. Před pěti lety, krátce poté, co Edward Snowden vynesl informace o masivním sběru dat právě tajnými službami v čele s NSA, vyšlo najevo, že NSA zaplatila firmě RSA Security deset milionů dolarů za oslabení šifrování (s informací přišla agentura Reuters a později ji doplnila o další detaily).
Reakce bezpečnostní komunity byla rozhořčená. A přestože RSA konference není organizována přímo firmou RSA Security, v roce 2014 se řada účastníků ostře vyjádřila právě proti spolupráci RSA s NSA. Řada důležitých řečníků ten rok odmítla účast. NSA se tak může symbolicky i reálně snažit získat odbornou veřejnost na svou stranu i tím, že dá k dispozici „novou hračku“.