АНБ планирует открыть код инструментария для обратного инжиниринга

6 января 2019 года

Агентство национальной безопасности США намерено перевести в разряд свободных продуктов инструментарий для обратного инжиниринга, ныне развиваемый для внутреннего использования под кодовым именем GHIDRA. Отмечается, что продукт написан на языке Java и включает в себя интерактивный дизассемблер с поддержкой декомпиляции в код на языке Си и мощными средствами для анализа исполняемых файлов, сопоставимыми с возможностями расширенной версии проприетарного пакета IDA Pro.

GHIDRA поддерживает различные наборы процессорных инструкций и может применяться для платформ Linux, Windows и macOS. Код планируется открыть в начале марта на конференции RSA. Проект развивается уже почти 20 лет, активно применяется спецслужбами и их подрядчиками, а также много раз фигурировал в документах, полученных в результате утечки данных из закрытой сети АНБ и размещённых на WikiLeaks.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «АНБ планирует открыть код инструментария для обратного инжиниринга», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.