Diskuse k článku

Americká tajná služba překvapila. Hackerský nástroj uvolnila pro všechny

Americká tajná služba NSA zveřejnila svůj nástroj Ghidra pod licencí open source. Nástroj pro zpětnou analýzu kódu (tzv. reverse engineering) byl dosud dostupný pouze pro pracovníky NSA a další agentury americké vlády. První dojmy vývojářů jsou dobré. Tak komplexní analýzu zatím nabízel jen placený software.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

 0
Jste přihlášen jako


Toto opatření slouží jako ochrana proti webovým robotům.
Při zapnutém javaskriptu se pole vyplní automaticky.

Zbývá 2000 znaků nebo 10 odstavců.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J88a54n 97D21l18o94u92h41ý 7634249650689

Ehm, ten Github je "prazdnej" ;-D Jen par textaku a "source code" nikde R^ Vlastne to tam i neprimo pisou... R^

0/0
8.3.2019 15:41

J56a82n 33P65a36v69e91l44k60a 3147111424151

Ještě jsem to nerozbalil, takže jsem to stáhnul zbytečně.

0/0
9.3.2019 8:08

P15e15t76r 91H12a43r28i40p69r95a27s51a69d 20H70a21j92i55č 5531606153460

Můj osobní názor je takový, že NSA v podstatě sděluje světu:

Nestíháme. Kdo máte zájem, podívejte se na to, dodělejte tam funcionalitu (tuším, že podle GNU2 licence je potřeba upravený zdrojový kód zase zveřejnit), nebo se s tím prostě naučte a pojďte pro nás pracovat.

Univerzity budou rády, studenti se budou mořit s disasemblováním a s analýzou kódu a všichni budou spokojenější.

Určitě se to dá i zneužít proti samotné NSA, ale v tomto případě to zřejmě vyhodnotili tak, že klady převažují nad zápory.

0/0
8.3.2019 13:37
Foto

J76i95ř32í 49J21a34h51o84d83a 9536658156122

Jak lze nestíhat s neomezenými zdroji?

0/−2
8.3.2019 15:55

J88o25s49e61f 79Z46e38m86a86n 3155233658580

Základní vlastnost open source a zároveň nepřekonatelná výhoda. Nástroje nebo obecně jakéhokoli kódu se chopí tisíce vývojářů po celém světě. Pokud je zaujme, tak ho dotáhnou k dokonalosti a jakoukoli jeho slabinu operativně odstraní. Disassembler se hodí vždy, takže bude zřejmě v kurzu. Možnost odhalení nežádoucího kódu tak mnohonásobně vzroste.

0/0
8.3.2019 10:58

J32o67z58e57f 80P98a68u37c79h69l62y 3329938877844

Jméno nástroje GHIDRA neslyší veřejnost poprvé. Uniklo už v rámci dokumentů z „CIA Vault 7“ na serveru Wikileaks.org

Zdroj:https://www.idnes.cz/technet/software/ghidra-nsa-opensource-tajna-sluzba-nsa.A190306_120320_software_pka

ale ved Wikileaks je ruska propaganda 8-o

+1/−1
7.3.2019 23:22
Foto

P21a73v85e63l 18K81a95s53í92k72, 24T76e59c89h89n18e82t62.13c29z

Možná, možná ne, každopádně i propaganda může operovat s reálnými informacemi.

+2/0
8.3.2019 11:13

J35a95n 83J16á43n61o44š79í97k 2572513508111

Jasně a kolik rusů tam pracuje? A proč by ruská propaganda prozrazovala praktiky ruských tajných služeb a zveřejňovala ruské tajné dokumenty?

Pepo, ty seš úplně mimo.

0/0
8.3.2019 11:30

K48a35r24e64l 83M65a32r19e47k 5895602793682

ja myslim že za tim bude vice věci. jednak si ulehčí práci pri odhalování malwaru. jednak pomuzou vzdelat /upoutat pozornost v tomto oboru pro potenciální chytré hlavy. A kdovi jestli samotný nástroj neobsahuje nejaky další skrytý, ktery bude plnit úplně jinou funkci. A jiste, věřím, že NSA ma jistě už výkonnější nastroje... :)

+2/0
7.3.2019 21:18

J89a67n 66J84á77n11o57š73í29k 2602733948251

Musím Technet pochválit, protože zmiňovat v článku WikiLeaks i s odkazem na dokumenty Valut7 chce odvahu. V USA by po jakémsi záhadném telefonátu redaktora ihned vyhodili z práce.

Přál bych si, aby Technet psal víc o tajných službách a jejích nástrojích popsaných na WikiLeaks.

Mimochodem jsou tam popisovány i praktiky ruských tajných služeb, nejen těch amerických.

Ale mluví se o tom hodně málo, a lidé si vůbec neuvědomují a ani netuší jaké přístroje a nástroje sledují jejich každodenní činost a kam všude se informace o nich ukládají a jakým způsobem se dál využívají a kdo a z jakých důvodů je využívá.

Lidi toho strašně moc nevědí.

+2/−4
7.3.2019 20:01
Foto

P35a57v23e59l 80K80a22s64í92k13, 70T21e28c82h33n23e54t28.27c87z

O Vault 7 se píše i v amerických médiích. Stejně jako se tam psalo o Snowdenovi.

+5/0
7.3.2019 21:34

J60a81n 44J89á62n35o53š75í28k 2742503688671

Posuzuju to podle vyhozených novinářů, kteří si dovolili v USA napsat do novin jinou verzi 11. září, než byla ta státem schválená.

0/−2
8.3.2019 11:28

D92a96n61i33e39l 78M97a56g35n74u63s 4243665824747

Aha ;-D

0/0
8.3.2019 15:15

L16u16k54á76š 37M21a52r23e32d95a 6551374467458

Pro lidi co by radi vedeli, ale netusi o cem to je:

Je potreba zjistit jak funguje kompilator. Teda pretvoreni nejakejch zdrojovejch kodu do neceho co jde spustit(pouzit) na nejakem operacnim systemu.

Kompilator se da rozdelit na dva zakladni bloky, frontend a backend.

Frontend vezme vas kod a dela s nim ruzny veci. Pro priklad treba clang (cckovej), tak ten vas kod prepise do jazyka c, podle syntaktickejch pravidel toho jazyka co pouzivate. Z toho se pak dela neco co by se dalo nazvat "lexovani" -> tedy vsechny tokeny (nazvy fci, promennych, keywords atp) se nahradi znackama, pro rychlejsi praci. Pak se prepise vas jiz radne osekanej a prepsanej kod do syntaktickeho stromu (AST), ktery se pak nasledne da optimalizovat (dle nastaveni) a to se pak prepise do univerzalni mezivrstvy (intermediate layer, tez zvanou jako byte code (p-code/java, bitcode/apple)) a tim konci prace frontendu.

Pak prijde backend, ktery vezme tenhle byte code a prepise to do assembleru -> v zavislosti na to v jakem OS je vysledna binarka potreba a pro jake architektury(CPU) je potreba. Kazdy jazyk to ma pak uz vymyslene jinak. Java trapny JVM, apple ma fat binarky, a windows sve exe, atp....

Mno a ted jak to funguje v opacnem poradi.

Jak jsem popsal tak je asi zrejme, ze chtit z binarky ziskat puvodni zdrojak, je asi jako chtit ziskat z JPG, s 99,9% stratovou kompresi, original obrazek.

Takze disasembler pomerne spolehlive promeni 0 a 1 na assembler jazyk. Ale to je miliony radku (volani instrukci) kde by jen matrixovy genius na prvni pohled videl blondynu, zrzku, ci brunetu.

Dalsi krok je pokusit se z toho udelat znovu ten byte code, a pak z byte code nejakou reprezentaci, ktera uz bude davat smysl - z human readable na human understandable.

A to uz se muze delat na zaklade uceni a hledani ruznych patternu. A to si myslim, ze bude smysl tohoto nastroje, ci smeru v jakem tyhle nastroje dale pujdou.

+4/0
7.3.2019 19:49

L28u61k11á52š 34M85a71r88e24d49a 6291414357178

Naproti tomu kdyz debugujete svuj kod, tak mate k dispozici mapovaci soubory (ktere se vytvari pri kompilaci) a tak v debugeru, kde vidite ten assembler v chodu, tak diky tomu ze mate mapovani, tak vidite co ktera instrukce na stacku znamena primo ve vasem kodu. Ale to se u cizich binarek nepostestuje.

+1/0
7.3.2019 19:50

M79i74l95a52n 77V35o22l68e95k 5909403816539

Assembler není strojový (binární) kód.

+1/−1
7.3.2019 20:26

L48u10k42á33š 69M19a88r55e11d23a 6231574877778

Ano vim, jen si nejsem jisty, jestli se assembler preklada 1:1 nebo se tam jeste dejou dalsi optimalizace a jine "magie". Ale dnes to beru jako citelnou reprezentaci binarniho kodu. Chtel jsem jen byt co nejstrucnejsi.

+1/0
7.3.2019 20:28

K26a90t14e57ř94i84n45a 42D57r10a12h58o21k33o59u65p19i21l52o41v33á 9876801262583

Program mě až tak nezajímá, ale kód ano. Ovšem předpokládám, že největší lahůdky odstranili. I tak by tam mohlo být leccos zajímavého. ;-)

+1/0
7.3.2019 19:01

L44u13k11á14š 56M54a37r19e87d98a 6731494837638

Me to prijde dobry, jednou jsem chtel videt jak nejaky malware, nebo co to bylo za vsivaka, krade data, tak sem na nej pripojil debugger... mno a videl jsem.

Ted uz to muzu videt jen teoreticky :)

+1/0
7.3.2019 18:45

M94i27l18a68n 63V38o81l74e75k 5759563336279

A už tedy někdo porovnal dekompilovanou jejich binárku s dekompilovanou binárkou ze zdrojáků?

+1/0
7.3.2019 17:53

O44n48d94ř47e32j 80S64e42k58e80r88a 1427126666679

Mohl byste se laskavě přestat vyjadřovat k tématu, kterému zjevně nerozumíte?

+3/−1
7.3.2019 18:03

M12i43l70a56n 33V50o57l24e22k 5519433366249

Cože? Co je tak zvláštního na porovnání dvou binárních souborů, zda pochází ze stejných zdrojových kódů?

0/0
7.3.2019 18:17

O69n36d34ř57e32j 36S91e69k91e60r50a 1677296306469

A mohu vědět, proč je pro porovnání obsahu chcete nejdřív dekompilovat?

0/0
7.3.2019 18:19

M46i28l36a61n 70V23o71l41e15k 5109983756869

Cože? Přece abych mohl porovnat zdrojové kódy a vyhnul se odlišnostem vyplývajícím z použití různých kompilátorů a jejich nastavení.

0/0
7.3.2019 18:24

O34n82d95ř87e54j 50S72e31k55e41r20a 1757746966209

Ano. Víte, normální člověk by začal tím, že si porovná binární soubory. Ale klidně si dekompilujte, co hrdlo ráčí.:-)

+3/0
7.3.2019 18:33

M81i30l87a14n 29V21o76l92e24k 5819643106979

No jo, normálním lidem vychází binárky stejné, ale to se nám, bláznivým laikům, stane tak málokdy, že už tu variantu ani před odborníky neuvádíme.

0/0
7.3.2019 18:46

O94n29d56ř32e59j 15S45e19k64e61r23a 1787576246899

V repozitory je podrobný popis pro kompilaci, včetně parametrů. Mimo jiné právě proto, aby bylo možné snadno ověřit, že do binárních souborů NSA nepřidala nic ošklivého. Prošel jsem to jen zběžně, ale jsou tam i informace o tom, jak by kompilace měla dopadnout...:-)

0/0
7.3.2019 18:48

M86i25l85a95n 26V61o58l84e22k 5949553756569

Já jaksi z logiky věci nepředpokládám, že by zrovna do tohoto programu NSA něco přidala, jen jsem zmínil postup, než někoho z takových praktik obviníme.

0/0
7.3.2019 19:06

O89n80d16ř88e50j 73S36e36k83e86r25a 1687616116279

Postup je ten, že zkompiluji zdrojáky podle návodu a porovnám výsledek s release verzí. Pokud jsou rozdílné, použiji nástroj, který umí ignorovat zbytné části binárních souborů (třeba metadata) a teprve pak, pokud je k tomu důvod, začnu dělat komplexnější analýzu. A jak už jsem napsal, v daném případě se opravdu není čeho bát, protože NSA velmi dobře ví, kdo bude jejich práci přezkoumávat a jakou by měli ostudu, kdyby například z Moskvy přišly důkazy, že jde o nějaký trik.

+2/0
7.3.2019 19:28

O67n73d35ř71e95j 86S16e98k95e68r82a 1467456446449

Teď jsem se podíval podrobněji a zdrojáky tam navíc ještě ani nejsou, jen popis projektu. Takže vydržte, on to někdo velmi rychle zkontroluje.:-)

0/0
7.3.2019 18:57

P37e13t39r 87H28a83r55i34p37r82a87s63a12d 37H69a36j63i60č 5411266473680

Otázce, myslím rozumím, to jako, že by v tom binárním kódu mohl být nějaký malvare, spyware nebo tak?

Je to napsané v Java jazyce, který se kompiluje do Byte kódu, který je pak interpretovaný ve JVM (Java virtual machine). Takový Byte kód je velice snadno dekompilovatelný. To by byli hodně velcí amatéři, kdyby tam něco takového podstrčili a ješte k tomu se zdrojáky v GNU2 licenci.

0/0
8.3.2019 13:25

M83i78l69a83n 80V19o29l66e37k 5899913496599

Proč? Protože se konkurenční komerční software už dostal moc daleko a takto výrazně oslabí jeho financování? Ve výsledku budou mít open source komunitu pod kontrolou a 'tajnůstkářské' komerční firmy budou oslabeny.

+3/0
7.3.2019 17:52

T22o39m72á81š 42P21r49n96k87a 7183338141700

Láká mně to, ale jako správnýho trochu paranoidního hackera zároveň zajímá, co tam nasadili za štěnici, aby sme se napálili :)

+2/−1
7.3.2019 17:09

O36n42d28ř85e14j 27S95e67k28e59r28a 1447126466149

Ano, taky mě to napadlo. Proto už se mi klonuje virtuální PC.:-)

+1/0
7.3.2019 17:40

K70a55t97e70ř61i77n57a 95D90r77a98h15o97k71o95u69p45i79l20o82v86á 9476511842733

Nejste ještě dost paranoidní. Dle množících se hlášených chyb by taky jeden mohl přemýšlet, zda tento software není napsaný jen jako red herring (i přesto že plně funkční). A to ve smyslu, že to ve skutečnosti není ani zdaleka software, který používají, ale jen něco co chtějí abychom si mysleli, že používají. Oslabí IDA Pro (který já používám), budou vypadat transparentně, konkurence (jiné státy) je může začít podceňovat, atd. Příliš mnoho výhod.

+2/0
7.3.2019 19:07

D53u91š92a78n 53D46i39t74r44i35c42h 3208616513929

Tak si přečti ten zroják ;-D;-D;-D, když ho také zveřejnili.

0/0
7.3.2019 22:46

V77l45a37d17i15m22í96r 95K31u88č82e64r91a 8635277338131

Počkám si až někdo udělá zpětnou analýzu tohoto nástroje... Samozřejmě nějakým jiným, konkurenčním nástrojem... :-)

+6/−3
7.3.2019 16:33

L22u96k18a84s 64S26u47c40h68a39n63e45k 5636597833370

máš zdrojáky .. tak si to prostuduj :) jiný nástroj ti lepší náhled nedá

+4/0
7.3.2019 16:55

J27a14n 51K19a44š79p61a55r 9951703880707

Jen instalujte Ghidru.

Takový botnet jaký díky Vám budeme mít, takový jsme ještě neměli.

Vaše NSA ;-D

+4/−7
7.3.2019 12:59

M81a47r21t26i12n 38B96e64r43a17n 6239285896751

Mně to za to stojí.

+1/−1
7.3.2019 13:10

V45l81a43d60a 67D39o98l37e73z58a75l 6232686415

Možná by stálo za to si připomenout "Hackerův manifest" vzniknul v roce 1986 a napsal ho hacker The Mentor

https://legacy.blisty.cz/art/14662.html

+3/0
7.3.2019 12:04

J44o61s88e92f 37Z75a58h31á28l46k42a 4353619288926

V dobách Win3.1 a WinXP jsem používal SW Resource Hacker (reshack). Používal jsem jej hlavně pro počeštění menu a zpráv. Tohle mě (alespoň podle přiložených screenů) přijde hodně podobné.

0/0
7.3.2019 10:48

P20a89v32e29l 67R44e78i21c45h13e59l 7719533724615

Super, zatím to vypadá skvěle. R^

+3/−1
7.3.2019 9:46

M50i88c69h65a29l 80M27e30d90e23k 8270244638958

O čem je tento článek? Komu je určen?

0/−7
7.3.2019 9:03

T27o41m76á79š 43C63h67r52a93s10t96n65ý 2501534881763

Night is bright and full of hackers ;)

+8/0
7.3.2019 9:03

M14a14r57t66i94n 53B64e95r97a22n 6929695416151

1) Obsah si snad zvládnete přečíst

2) Vám zjevně ne

+14/0
7.3.2019 9:14

V50l29a25d24a 27D70o82l90e20z19a92l 6972946685

Že by treba pro vyvojare, programatory, beta testery...

+4/0
7.3.2019 9:15
Foto

P68a63v40e72l 40K23a18s22í66k95, 11T73e76c79h80n30e69t97.20c87z

Určen je těm, kteří se zajímají o bezpečnost, programování a/nebo tajné služby.

+13/0
7.3.2019 9:29

J59a76n 50P35a36v28e92l23k92a 3477721964571

I skladník ve šroubárně si může přečíst program v originále.

+1/0
9.3.2019 8:14

I95v37a44n 81J29i39r27e95š 6373622281238

Když něco uvolní armáda nebo bezpečnostní služba pro veřejnost znamená to jedno jedinné - mají něco o několik levelů lepšího a účinějšího a to staré už je pro ně nezcenné.

+37/0
7.3.2019 8:45

Najdete na iDNES.cz