Venez chercher votre outil gratuit d’ingénierie inverse de la NSA!

Téléchargement gratuit (Contribuez-moi à d'autres projets) en haute définition.

Pour me regarder sur YouTube s'inscrire.

Télécharger

La NSA a mis au point un cadre logiciel d’ingénierie inverse connu sous le nom de GHIDRA, qui sera présenté pour la première fois à RSAC 2019. Une fonctionnalité d'interface graphique interactive permet aux ingénieurs de rétro-ingénierie de tirer parti d'un ensemble intégré de fonctionnalités qui s'exécutent sur diverses plates-formes, notamment Windows, Mac OS et LINUX, et prend en charge un grand nombre de jeux d'instructions de processeurs. La plate-forme GHIDRA inclut toutes les fonctionnalités attendues dans les outils commerciaux haut de gamme, avec des fonctionnalités nouvelles et étendues de la NSA développées de manière unique, et sera publiée pour une utilisation publique gratuite à RSA.

Objectifs d'apprentissage:
1: Comprenez les capacités et les fonctionnalités uniques de la plate-forme de reverse engineering logiciel de la NSA.
2: En savoir plus sur la collaboration en équipe sur un seul projet à l'aide de cet outil de reverse engineering.
3: Où télécharger la suite d’outils, comment l’installer et où en parler à des experts de la NSA chez RSA.

La rétro-ingénierie, également appelée «rétro-ingénierie», est le processus par lequel un objet créé par l'homme est déconstruit pour révéler ses conceptions, son architecture ou pour extraire des connaissances de l'objet. semblable à la recherche scientifique, la seule différence étant que la recherche scientifique concerne un phénomène naturel.

Il existe de nombreuses raisons pour effectuer l’ingénierie inverse dans différents domaines. La rétroingénierie tire ses origines de l’analyse du matériel informatique en vue d’obtenir un avantage commercial ou militaire. Toutefois, le processus de rétroingénierie en soi ne vise pas à créer une copie ni à modifier l’artéfact de quelque manière que ce soit; il ne s'agit que d'une analyse visant à déduire les caractéristiques de conception de produits ne disposant que de peu, voire d'aucune connaissance supplémentaire des procédures nécessaires à leur production initiale. Dans certains cas, l'objectif du processus d'ingénierie inverse peut simplement consister en une nouvelle documentation des systèmes existants. Même si le produit obtenu par ingénierie inverse est celui d'un concurrent, le but n'est peut-être pas de le copier, mais bien d'effectuer une analyse concurrent. La rétro-ingénierie peut également être utilisée pour créer des produits interopérables. Malgré certaines législations américaines et européennes parfaitement adaptées, la légalité d’utiliser des techniques spécifiques de rétro-ingénierie à cette fin est vivement contestée devant les tribunaux du monde entier depuis plus de deux décennies.

L'ingénierie inverse des logiciels peut aider à améliorer la compréhension du code source pour la maintenance et l'amélioration des logiciels, des informations pertinentes peuvent être exécutées pour prendre une décision concernant le développement de logiciels et des représentations graphiques du code code, qui peut aider à détecter et à corriger un bogue ou une vulnérabilité logicielle. Souvent, avec certains logiciels développés, ses informations de conception et ses améliorations sont souvent perdues au fil du temps, mais ces informations perdues peuvent généralement être récupérées avec le reverse engineering. Ce processus peut également aider à réduire le temps requis pour comprendre le code source, réduisant ainsi le coût global du développement logiciel. La rétroingénierie peut également aider à détecter et à éliminer les codes malveillants écrits sur des logiciels dotés de meilleurs détecteurs de codes. L'inversion d'un code source peut être utilisée pour rechercher d'autres utilisations du code source, mais pour détecter une réplication non autorisée du code source. Ce processus est couramment utilisé pour "craquer" les logiciels et les supports afin de supprimer leur protection contre la copie, ou même de les copier, ce qui est généralement l'objectif d'un pirate informatique. Les développeurs de logiciels malveillants utilisent souvent des techniques de reverse engineering pour rechercher les vulnérabilités dans le système d'exploitation. La rétro-ingénierie est également utilisée dans l'analyse cryptographique afin de trouver des vulnérabilités dans le chiffrement par substitution, l'algorithme à clé symétrique ou la cryptographie à clé publique.

Interfaçage La rétroingénierie peut être utilisée lorsqu'un système doit s'interfacer avec un autre système et que la manière dont les deux systèmes négocieraient doit être établie. De telles exigences existent généralement pour l'interopérabilité.
Espionnage militaire ou commercial. En savoir plus sur les dernières recherches de l'ennemi ou d'un concurrent sur le vol ou la capture, le prototype et le démantèlement, susceptibles d'entraîner un développement du produit similaire ou une meilleure contre-mesure.
Obsolescence. Les circuits intégrés sont souvent conçus sur des systèmes propriétaires et construits sur des lignes de production qui deviennent obsolètes en quelques années seulement. Lorsque les systèmes utilisant ces pièces ne peuvent plus être maintenus (car les pièces ne sont plus fabriquées), le seul moyen d'intégrer la fonctionnalité dans une nouvelle technologie consiste à effectuer un reverse engineering de la puce existante, puis à la redéfinir à l'aide de nouveaux outils, en utilisant les connaissances acquises. un guide. Un autre problème lié à l'obsolescence qui peut être résolu par la rétro-ingénierie est la nécessité de prendre en charge (maintenance et approvisionnement pour un fonctionnement continu) des dispositifs existants, qui ne sont plus pris en charge par leur fabricant d'équipement d'origine (OEM). Ce problème est particulièrement critique dans les opérations militaires.
Analyse de la sécurité du produit. Examiner le fonctionnement d'un produit, quelles sont les spécifications de ses composants, estimer les coûts et identifier une éventuelle contrefaçon de brevet. Acquérir des données sensibles en désassemblant et en analysant la conception d'un composant du système. Une autre intention peut être de supprimer la protection contre la copie ou de contourner les restrictions d'accès.
Veille technique. Comprendre ce que fait son concurrent par rapport à ce qu'il dit faire.
Économiser de l’argent, lorsque l’on découvre ce qu’est un appareil électronique, on peut éviter à un utilisateur l’achat d’un produit séparé.
La réutilisation, lorsque des objets obsolètes sont réutilisés d'une manière différente mais utile.

partage
S'il vous plaît, attendez...

écrire un commentaire

Votre adresse e-mail ne sera pas publiée. Les informations obligatoires sont marquées *