Annoncée en début d’année, la publication de Ghidra était très attendue par la communauté des chercheurs en cybersécurité. Cet outil de reverse engineering développé par la NSA s’ouvre désormais à tous, notamment à ceux et celles dont la tâche consiste à décortiquer malwares et autres programmes malveillants.
Profitant de la conférence RSA, la NSA a publié sous licence libre Ghidra, son outil de reverse engineering. Disponible uniquement au téléchargement sur le site dédié de l’agence de renseignement américaine, son code source doit prochainement être publié sur GitHub (sans doute après en avoir effacé toute trace de backdoor, pour reprendre le calembour très en vogue sur les forums).
Cet outil, développé en Java et fonctionnant sous Windows, Linux et Mac OS, a reçu un accueil enthousiaste de la communauté des chercheurs en cybersécurité. Gratuitement mis à disposition, Ghidra vient fournir une suite d’outils (décompilateur, désassembleur) généralement vendus au prix fort par des sociétés telles que HexRay avec IDA Pro. Quoique Ghidra ne comprenne pas (pour le moment) d’outil de débogage.
Ghidra Dominatus
Ghidra est disponible en téléchargement et prend la forme d’un ZIP à décompresser directement sur le disque. Aucune installation n’est requise, seul OpenJDK 11 ou ultérieur st nécessaire pour faire fonctionner le programme. En outre, la documentation fournie par la NSA, notamment sous forme de wiki, est particulièrement abondante, de l’installation du programme à l’utilisation d’extension.
Ce n’est pas la première fois que la NSA publie ses outils sous licence libre. Une trentaine de projets sont ainsi listés sur le site de l’agence. Laquelle obtient en retour de la communauté l’amélioration et la correction des bugs sur ses produits. Déjà au moins une faille, permettant une exécution de code à distance, a été découverte sur Ghidra… alors même que son code source n’a pas été publié.