Ghidra

Origem: Wikipédia, a enciclopédia livre.
Ghidra
O logo do framework Ghidra
Ghidra
Captura de tela da interface de usuário do Ghidra
Ghidra
Desmontando um arquivo no Ghidra
Autor NSA
Lançamento 5 de março de 2019 (5 anos)
Versão estável 10.2.3[1] (9 de fevereiro de 2023; há 15 meses)
Escrito em Java, C++
Licença Licença Apache 2.0 / Domínio público[2]
Página oficial ghidra-sre.org
Repositório github.com/NationalSecurityAgency/ghidra

Ghidra (/ˈɡdrə/[3][4]) é uma ferramenta de engenharia reversa gratuita e de código aberto desenvolvida pela Agência de Segurança Nacional (NSA) dos Estados Unidos. Os arquivos binários foram disponibilizados na RSA Conference em março de 2019; o código foi publicado um mês depois no GitHub.[5] O Ghidra é visto por muitos pesquisadores de segurança como um competidor ao IDA Pro.[6] O software é escrito em Java, usando o framework Swing para a GUI. O componente do descompilador é escrito em C++, portanto, pode ser usado por si próprio (stand-alone).[7]

Scripts para a automatização de análise no Ghidra podem ser desenvolvidos em Java ou Python (via Jython),[8] mas este recurso é extensível e há suporte para outras linguagens de programação através de plugins da comunidade.[9] Plugins que adicionam novas funcionalidades ao Ghidra podem ser desenvolvidos usando um framework de extensão baseado em Java.[10]

História[editar | editar código-fonte]

A existência do Ghidra foi originalmente revelada para o público através do WikiLeaks em março de 2017,[11] mas o software por si próprio permaneceu indisponível até a sua desclassificação e lançamento oficial, dois anos depois.[5]

Em junho de 2019, o Coreboot começou a usar o Ghidra nos seus esforços de engenharia reversa em problemas específicos de firmware, logo após o lançamento de código aberto da suíte de software Ghidra.[12]

A partir do Ghidra 10.0, ele pode ser usado, oficialmente,[13][14] como um depurador. O depurador do Ghidra suporta a depuração de programas Windows em modo de usuário através do WinDbg e programas Linux atráves do GDB.[15]

Arquiteturas suportadas[editar | editar código-fonte]

As seguintes arquiteturas ou formatos binários são suportados:[16]

Referências

  1. «Ghidra 10.2.3». GitHub (em inglês). Consultado em 11 de fevereiro de 2023 
  2. «ghidra/NOTICE». GitHub. Consultado em 13 de abril de 2019 
  3. «Frequently asked questions». GitHub (em inglês). Consultado em 17 de março de 2023 
  4. «Come Get Your Free NSA Reverse Engineering Tool!». YouTube (em inglês). Consultado em 17 de maio de 2019. Cópia arquivada em 15 de dezembro de 2021 
  5. a b Newman, Lily Hay. «The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source». Wired (em inglês). Consultado em 6 de março de 2019 
  6. Cimpanu, Catalin. «NSA releases Ghidra, a free software reverse engineering toolkit». ZDNet (em inglês). Consultado em 7 de março de 2019 
  7. «radareorg/r2ghidra: Native Ghidra decompiler for r2». GitHub. Consultado em 11 de fevereiro de 2023 
  8. «Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool» (PDF). GitHub (em inglês). Consultado em 30 de setembro de 2019 
  9. «Ghidraal». GitHub. Consultado em 19 de fevereiro de 2023 
  10. «Ghidra Advanced Development Class». GitHub. Consultado em 19 de fevereiro de 2023 
  11. «Ghidra». WikiLeaks (em inglês). National Security Agency. Consultado em 22 de março de 2019 
  12. Larabel, Michael (4 de junho de 2019). «Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering». Phoronix (em inglês) 
  13. «Compiled/built Ghidra 9.3 for Windows with Debugger feature by Galician R&D Center in Advanced Telecommunications employees.» (em inglês) 
  14. «Analizando el depurador de Ghidra» (em espanhol). 11 de março de 2021 
  15. «What's new in Ghidra 10.0» (em inglês) 
  16. Rob Joyce [@RGB_Lights] (5 de março de 2019). «Ghidra processor modules» (Tweet) (em inglês) – via Twitter 

Ligações externas[editar | editar código-fonte]

Ícone de esboço Este artigo sobre software livre é um esboço. Você pode ajudar a Wikipédia expandindo-o.