АНБ планирует открыть код инструментария для обратного инжиниринга

6 января 2019 года

Wikinews-logo-ru.svg

Агентство национальной безопасности США намерено перевести в разряд свободных продуктов инструментарий для обратного инжиниринга, ныне развиваемый для внутреннего использования под кодовым именем GHIDRA. Отмечается, что продукт написан на языке Java и включает в себя интерактивный дизассемблер с поддержкой декомпиляции в код на языке Си и мощными средствами для анализа исполняемых файлов, сопоставимыми с возможностями расширенной версии проприетарного пакета IDA Pro.

GHIDRA поддерживает различные наборы процессорных инструкций и может применяться для платформ Linux, Windows и macOS. Код планируется открыть в начале марта на конференции RSA. Проект развивается уже почти 20 лет, активно применяется спецслужбами и их подрядчиками, а также много раз фигурировал в документах, полученных в результате утечки данных из закрытой сети АНБ и размещённых на WikiLeaks.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «АНБ планирует открыть код инструментария для обратного инжиниринга», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:АНБ планирует открыть код инструментария для обратного инжиниринга