អង្គការសង្គមស៊ីវិលចេញផ្សាយកូដប្រភពពេញលេញសម្រាប់ GHIDRA ជំនាន់ ៩.០.២ ដែលឥឡូវនេះអាចរកលើឃ្លាំង Github របស់ខ្លួន។GHIDRA គឺជាកម្មវិធីវិស្វកម្មបញ្ច្រាសកម្មវិធីដែលត្រូវគេចាត់ចូលជាកម្មសិទ្ធិរបស់ទីភ្នាក់ងារដែលអ្នកជំនាញប្រើប្រាស់ក្នុងរយៈពេលជាងមួយទសវត្សដើម្បីដោះស្រាយបញ្ហាសុវត្ថិភាពនៅក្នុងកម្មវិធី។
GHIDRA គឺជាគ្រោងវិស្វកម្មបញ្ច្រាសដែលមានមូលដ្ឋានលើ Java ដែលមានចំណុចប្រទាក់អ្នកប្រើក្រាហ្វិច (GUI) និងត្រូវគេរចនាឡើងដើម្បីដំណើរការលើវេទិកាជាច្រើនដូចជា Windows, MacOS និង Linux ។ការបង្វែររចនាសម្ព័ន្ធកម្មវិធីឬសូហ្វវែរទាក់ទងនឹងការរុះរើវិញពោលគឺការបម្លែងការណែនាំពីប្រព័ន្ធគោលពីរទៅជាកូដតំឡើងនៅពេលកូដប្រភពរបស់វាមិនអាចប្រើវាជួយដល់វិស្វករផ្នែកសូហ្វវែរជាពិសេសអ្នកវិភាគមេរោគដែលយល់អំពីមុខងារនៃកូដនិងការរចនាជាក់ស្តែងនិងការអនុវត្តព័ត៍មាន ។
អត្ថិភាពនៃ GHIDRA ត្រូវបង្ហាញជាសាធារណៈជាលើកដំបូងដោយ WikiLeaks នៅ CIA Vault ៧ leaks ប៉ុន្តែ NSA នៅថ្ងៃនេះចេញផ្សាយជាសាធារណៈនូវឧបករណ៍ឥតគិតថ្លៃនៅសន្និសីទ RSA ធ្វើឱ្យវាជាជម្រើសដ៏ល្អមួយចំពោះឧបករណ៍វិស្វកម្មបញ្ច្រាសពាណិជ្ជកម្មដូចជា IDA-Pro ។គេហទំព័រផ្លូវការរបស់ NSA និយាយថា “វា [GHIDRA] ជួយវិភាគកូដដែលមានគ្រោះថ្នាក់និងមេរោគដូចជាវីរុស ហើយអាចផ្តល់ឱ្យអ្នកជំនាញខាងអ៊ីនធឺរណិតនូវការយល់ដឹងកាន់តែប្រសើរអំពីភាពងាយរងគ្រោះដែលមាននៅក្នុងបណ្តាញនិងប្រព័ន្ធរបស់ពួកគេ” ។
ការទាញយក GHIDRA – ឧបករណ័សូហ្វវែរវិស្វកម្មបញ្ច្រាស
- Github – ប្រភពកូដ
- Download GHIDRA ៩.០ – កញ្ចប់កម្មវិធី ស្លាយ និងលំហាត់
- Installation Guide – ឯកសារប្រើប្រាស់មូលដ្ឋាន
- Cheat Sheet – ក្តារចុចផ្លូវកាត់
- Issue Tracker – របាយការណ៍កំហុស
លោក Robert Joyce ជាទីប្រឹក្សាជាន់ខ្ពស់នៃអង្គការ NSA ថ្លែងនៅឯសន្និសិទ RSA ដោយធានាថា GHIDRA មិនមាន backdoor “នេះគឺជាសហគមន៍ចុងក្រោយដែលអ្នកចង់ដោះដូរអ្វីមួយដោយប្រើ Backdoor ដែលត្រូវតំឡើងដល់អ្នកដែលស្វែងរកវិធីនេះដើម្បីផ្តាច់វាចេញ។ “លោក Joyce ក៏និយាយផងដែរថា GHIDRA រួមបញ្ចូលនូវលក្ខណៈពិសេសទាំងអស់ដែលរំពឹងទុកនៅក្នុងឧបករណ៍ពាណិជ្ជកម្មកម្រិតខ្ពស់ជាមួយនឹងមុខងារថ្មីនិងទូលាយដែល NSA បង្កើតឡើងតែមួយគត់និងគាំទ្រសំណុំនៃការរៀបចំការណែនាំពីដំណើរការជាច្រើនប្រភេទដែលអាចដំណើរការទាំងរបៀបសម្រាប់អ្នកប្រើប្រាស់អន្តរកម្មនិងដោយស្វ័យប្រវត្តិ។
“ម៉ូឌុលដំណើរការ GHIDRA: X៨៦ ១៦/៣២/៦៤, ARM / AARCH៦៤, PowerPC ៣២/៦៤, VLE, MIPS ១៦/៣២/៦៤, មីក្រូហ្វូន, ៦៨xxx, Java / DEX bytecode, PA-RISC, PIC ១២/១៦/១៧/១៨/២៤, Sparc ៣២/៦៤, CR១៦C, Z៨០, ៦៥០២, ៨០៥១, MSP៤៣០, AVR៨, AVR៣២, វ៉ារ្យ៉ង់ផ្សេងទៀតផងដែរ “Joyce បង្ហោះលើ tweeter ។
កំហុសដំបូងដែលរាយការណ៍នៅក្នុងឧបករណ៍វិស្វកម្មបញ្ច្រាស GHIDRA
GHIDRA ទទួលការស្វាគមន៍យ៉ាងកក់ក្តៅពីសហគមន៍ infosec ហើយអ្នកស្រាវជ្រាវនិងអ្នកអភិវឌ្ឍន៍ចាប់ផ្តើមវិភាគទានដល់គម្រោងនេះរួចហើយដោយរាយការណ៍អំពីកំហុសនិងរន្ធសុវត្ថិភាពនៅលើកម្មវិធីតាមដាន Github ។Matthew Hickey ដែលប្រើឈ្មោះក្លែងក្លាយថា “HackerFantastic” ជាមនុស្សដំបូងគេដែលរាយការណ៍អំពីបញ្ហាសន្តិសុខនៅក្នុង GHIDRA ។ ឥឡូវនេះ កំហុសត្រូវជួសជុលនៅក្នុងកំណែថ្មីបំផុតរបស់កម្មវិធី។
លោក Hickey កត់សម្គាល់ឃើញថា ឈុតវិស្វកម្មបញ្ច្រាសបើកច្រកបំបាត់កំហុស JDWP ១៨០០១ សម្រាប់ចំណុចប្រទាក់ទាំងអស់នៅពេលអ្នកប្រើបើកដំណើរការ GHIDRA នៅក្នុងរបៀបបំបាត់កំហុសដែលអនុញ្ញាតឱ្យអ្នកណាម្នាក់ក្នុងបណ្តាញអាចប្រតិបត្តិកូដពីចម្ងាយនៅលើប្រព័ន្ធរបស់ក្រុមអ្នកវិភាគ។ទោះបីជារបៀបបំបាត់កំហុសមិនត្រូវធ្វើសកម្មភាពតាមលំនាំដើមហើយសន្មត់ថាធ្វើការដូចដែលគ្រោងទុកក៏ដោយ កម្មវិធីនេះគួរតែស្តាប់ការបំបាត់កំហុសពីការភ្ជាប់ម៉ាស៊ីនមូលដ្ឋានជំនួសម៉ាស៊ីននៅក្នុងបណ្តាញ។
ប្រភព៖
https://thehackernews.com/2019/03/ghidra-reverse-engineering-tool.html