Gratis NSA-hacktool gedicht qua 'backdoor'

Na een initiële claim dat de default openstaande mogelijkheid voor remote toegang een backdoor vormt, hebben experts deze verdachtmaking ontkracht. Ten eerste geldt dit risico van toegang op afstand alleen wanneer Ghidra wordt gestart in debug-modus. En ten tweede kan het voor debug-doeleinden juist nuttig zijn om vanaf een andere computer bij een Ghidra-draaiend systeem (bijvoorbeeld in een VM) te kunnen komen. De vermeende 'backdoor' zou dus niet alleen geen backdoor zijn, maar strikt gezien ook niet eens een bug.
Nog geen broncode
De beruchte IT-uitspraak 'het is geen bug, het is een feature' lijkt dus van toepassing op dit element van de NSA-hacktool. Het vrijgegeven pakket om gecompileerde software te kunnen ontleden en analyseren is echter wel wat promiscue in het feit dat de remote toegang (in debug-modus) standaard wijd open staat. De ontwikkelaars bij de NSA hebben dit nu gecorrigeerd; door de functie standaard níet ingeschakeld te hebben in de debug-modus. Bij normaal starten van Ghidra is deze remote toegang niet aan de orde.
Ondertussen is het nog wachten op de broncode van dit reverse engineering framework, wat de NSA aanvankelijk voor eigen gebruik heeft ontwikkeld. De inlichtingendienst van de Verenigde Staten heeft bij het uitbrengen van Ghidra (versie 9.0 dus) aangekondigd dat het de tool gratis ter beschikking stelt en ook open zal maken. Dat omvat het vrijgeven van de broncode voor het zelf gemaakte Ghidra, wat dan gaat gebeuren op developerssite GitHub. De gedachte is dat bijdragen van derden de hacktool zullen verbeteren én dat brede (en open) beschikbaarheid voor een veiligere wereld zullen zorgen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee