Przyjdź Uzyskaj bezpłatne narzędzie do inżynierii odwrotnej NSA!

Bezpłatne pobieranie (Przenieś mnie do innych projektów) w wysokiej rozdzielczości.

Aby oglądać mnie na YouTube zapisz się.

Pobierz podgląd

NSA opracowała oprogramowanie do inżynierii odwrotnej pod nazwą GHIDRA, które po raz pierwszy zostanie zaprezentowane na RSAC 2019. Interaktywna funkcja GUI umożliwia inżynierom-inżynierom wykorzystanie zintegrowanego zestawu funkcji, które działają na różnych platformach, w tym Windows, Mac OS i LINUX i obsługuje wiele zestawów instrukcji procesora. Platforma GHIDRA zawiera wszystkie funkcje oczekiwane w zaawansowanych narzędziach komercyjnych, z nowymi i rozszerzonymi funkcjami NSA unikalnie opracowanymi i zostaną udostępnione do bezpłatnego użytku publicznego w RSA.

Cele kształcenia:
1: Zapoznaj się z wyjątkowymi możliwościami i funkcjami platformy reverse engineering oprogramowania NSA.
2: Dowiedz się o współpracy zespołu nad jednym projektem za pomocą tego narzędzia inżynierii odwrotnej.
3: Skąd pobrać pakiet narzędzi, jak go zainstalować i gdzie rozmawiać z ekspertami NSA na ten temat w RSA.

Inżynieria odwrotna, zwana również inżynierią wsteczną, jest procesem, w którym obiekt zbudowany przez człowieka jest dekonstruowany w celu ujawnienia jego projektów, architektury lub wydobycia wiedzy z obiektu; podobne do badań naukowych, jedyną różnicą jest to, że badania naukowe dotyczą zjawiska naturalnego.

Istnieje wiele powodów do wykonywania inżynierii wstecznej w różnych dziedzinach. Inżynieria odwrotna ma swoje korzenie w analizie sprzętu dla korzyści komercyjnych lub wojskowych. Jednakże proces inżynierii odwrotnej sam w sobie nie zajmuje się tworzeniem kopii lub zmianą artefaktu w jakiś sposób; jest to tylko analiza pozwalająca wydedukować cechy projektu z produktów o niewielkiej lub żadnej dodatkowej wiedzy na temat procedur związanych z ich pierwotną produkcją. W niektórych przypadkach celem procesu inżynierii odwrotnej może być po prostu redokacja starszych systemów. Nawet jeśli produkt został poddany inżynierii wstecznej jest produktem konkurencji, celem może nie być skopiowanie ich, ale przeprowadzenie analizy konkurencji. Inżynieria odwrotna może być również wykorzystywana do tworzenia interoperacyjnych produktów i pomimo wąsko dostosowanego ustawodawstwa Stanów Zjednoczonych i Unii Europejskiej, legalność stosowania w tym celu specjalnych technik inżynierii odwrotnej jest przedmiotem gorących sporów w sądach na całym świecie od ponad dwóch dekad.

Odwrotna inżynieria oprogramowania może pomóc w zrozumieniu kodu źródłowego w celu konserwacji i ulepszania oprogramowania, istotne informacje mogą zostać wykonane w celu podjęcia decyzji o opracowaniu oprogramowania i graficznych reprezentacjach kodu kod, który może pomóc w wykryciu i naprawieniu podatności na błędy lub oprogramowanie. Często, wraz z rozwojem oprogramowania, jego informacje projektowe i ulepszenia są często tracone z czasem, ale ta utracona informacja może być zazwyczaj odzyskana za pomocą inżynierii odwrotnej. Ten proces może również pomóc skrócić czas potrzebny na zrozumienie kodu źródłowego, zmniejszając całkowity koszt tworzenia oprogramowania. Inżynieria odwrotna może również pomóc wykryć i wyeliminować złośliwy kod napisany na oprogramowaniu za pomocą lepszych detektorów kodu. Odwrócenie kodu źródłowego można wykorzystać do znalezienia alternatywnego wykorzystania kodu źródłowego, ale do wykrywania nieautoryzowanej replikacji kodu źródłowego. Ten proces jest powszechnie używany do „łamania” oprogramowania i nośników w celu usunięcia ich ochrony przed kopiowaniem lub do kopiowania, a nawet kopiowania, co zwykle jest celem hakera. Twórcy złośliwego oprogramowania często wykorzystują techniki inżynierii odwrotnej, aby znaleźć luki w systemie operacyjnym (OS). Inżynieria odwrotna jest również używana w kryptoanalizie w celu znalezienia luk w szyfrowaniu substytucyjnym, algorytmie klucza symetrycznego lub kryptografii klucza publicznego.

Współpraca. Inżynieria odwrotna może zostać wykorzystana, gdy wymagany jest system do połączenia z innym systemem oraz do ustalenia, w jaki sposób oba systemy będą negocjować. Takie wymagania zwykle istnieją dla interoperacyjności.
Szpiegostwo wojskowe lub handlowe. Poznawanie najnowszych badań wroga lub konkurenta na temat kradzieży lub przechwytywania i prototypowania oraz demontażu, co może skutkować podobnym rozwojem produktu lub lepszym przeciwdziałaniem mu.
Starzenie się. Układy scalone są często projektowane na zastrzeżonych systemach i budowane na liniach produkcyjnych, które w ciągu zaledwie kilku lat stają się przestarzałe. Gdy systemy wykorzystujące te części nie mogą być dłużej konserwowane (ponieważ części nie są już tworzone), jedynym sposobem włączenia funkcjonalności do nowej technologii jest inżynieria wsteczna istniejącego układu, a następnie przeprojektowanie go przy użyciu nowszych narzędzi, przy użyciu wiedzy uzyskanej jako przewodnik. Kolejny problem związany z przestarzałością, który można rozwiązać za pomocą inżynierii odwrotnej, to potrzeba wsparcia (konserwacji i zasilania dla ciągłej pracy) istniejących, starszych urządzeń, które nie są już obsługiwane przez ich oryginalnego producenta sprzętu (OEM). Ten problem jest szczególnie istotny w operacjach wojskowych.
Analiza bezpieczeństwa produktu. Aby sprawdzić, jak działa dany produkt, jakie są jego specyfikacje, oszacuj koszty i określ potencjalne naruszenie patentu. Pozyskiwanie danych wrażliwych poprzez demontaż i analizę projektu komponentu systemu. Innym celem może być usunięcie ochrony przed kopiowaniem lub obejście ograniczeń dostępu.
Konkurencyjna inteligencja techniczna. Zrozum, co robi konkurencja, w porównaniu z tym, co mówią.
Oszczędność pieniędzy, gdy dowiadujemy się, do czego zdolny jest element elektroniczny, może on oszczędzić użytkownikowi zakupu osobnego produktu.
Powtórne zastosowanie, gdy przestarzałe obiekty są ponownie wykorzystywane w inny, ale użyteczny sposób.

dzielenie
Proszę czekać...

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *