La NSA rend open source son outil d’analyse interne Ghidra

© .
Els Bellens

Le service secret américain NSA a rendu open source une appli d’ingénierie à rebours interne. Cet outil, baptisé Ghidra, devrait faciliter la vie des chercheurs dans le domaine du malware.

La National Security Agency a rendu gratuitement publique une appli d’ingénierie à rebours jusque là secrète. L’outil permet de décompiler et d’analyser les maliciels et avait été présenté lors de la conférence sur la sécurité RSA à San Francisco.

L’outil a été développé et utilisé en interne des années durant par le service secret américain NSA. Son existence avait été révélée en 2017 dans une série de documents de la CIA, qui avaient été publiés sur WikiLeaks. Le fait qu’il soit à présent diffusé gratuitement, est considéré comme une évolution positive par la communauté de la cyber-sécurité.

Ghidra constitue en effet une alternative à IDA Pro, un logiciel d’ingénierie à rebours (‘reverse engineering’) qui dispose de fonctions similaires, mais qui coûte quelques milliers de dollars par an. Le fait que Ghidra devienne open source, rend l’outil vraiment intéressant. La communauté pourra ainsi encore elle-même apporter sa contribution aux fonctions déjà relativement étendues que la NSA a mises au point. Quiconque souhaite visualiser le code, le trouvera sur GitHub.

L’un des objectifs de la NSA, en rendant le logiciel open source, c’est de familiariser les chercheurs en sécurité avec le programme. Ils sauront ainsi ce qui les attend, s’ils travaillent un jour pour la NSA ou pour l’une des entreprises qui collaborent avec cette dernière. Voilà aussi pourquoi le logiciel est accompagné d’un guide d’installation complet et d’exercices tant pour les débutants que pour les experts. Ce n’est du reste pas la première fois que la NSA ‘balance’ ses outils internes sur le web. Quelque 32 projets du service secret ont en effet été entre-temps rendus open source.

La communauté de la cyber-sécurité réagit positivement à la nouvelle. Marcus Hutchins, mieux connu pour être l’homme à l’initiative du ‘kill switch’ pour WannaCry, a même profité de l’occasion pour diffuser sur Twitch ses premiers pas dans le logiciel.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire