Dmitry Nikolaev - stock.adobe.co

Ghidra : l’outil d’analyse de code de la NSA n’est pas exempt de failles, mais il séduit

L’agence américaine du renseignement vient de rendre public le code de son outil interne de rétro-ingénierie logicielle. Le charme semble opérer sur les experts du domaine, même si une vulnérabilité a déjà été découverte.

Chose promise, chose due ; la NSA vient de profiter de l’ouverture de RSA Conference, qui se déroule actuellement à San Francisco, pour rendre publique Ghidra, sa trousse à outils de rétro-ingénierie logicielle. L’agence américaine du renseignement l’a développée pour ses besoins internes d’analyse de code malicieux compilé pour un large éventail d’environnements, dont naturellement Windows, macOS et Linux. D’architecture modulaire, Ghidra peut être étendu à l’aide de composants Java ou Python.

Outre certaines questions empreintes d’une ironie bien compréhensible – « avec des portes dérobées ? » ont ainsi interrogés certains –, les premières remarques d’experts ne se sont pas faites attendre. Et elles apparaissent plutôt positives. Ainsi, Vicky Ray, chercheur au sein de l’unité 42 de Palo Alto Networks, souligne la qualité de la documentation associée.

Matthew Hickey, co-fondateur et directeur de Hacker House, est tout aussi positif, soulignant un excellent support de processeurs variés. Et l’éventail supporté est effectivement très très étendu. Comme d’autres, Marcus Hutchins apprécie l’interface utilisateur, qu’il décrit comme une avancée considérable : « avec IDA Pro, les mêmes capacités vous coûteraient environ 13 000 $ (et il supporte moins d’architectures). J’aime beaucoup IDA, mais leur monopole est le fléau de mon existence ».

Marcus Hutchins a même partagé quelques vidéos de ses premières expériences avec Ghidra sur sa chaîne Twitch. D’autres analystes ont commencé à publier des rapports d’expérience, généralement très flatteurs pour la trousse à outils de la NSA… et comparativement bien moins pour celui qui était jusqu’ici incontournable, IDA.

Mais Ghidra essuie toutefois quelques critiques et ne s’avère pas exempt de défauts. Une vulnérabilité, permettant l’exécution de code à distance, lui a d’ailleurs déjà été trouvée. Mais après quelques heures, la NSA semble bien partie pour retirer de sérieux bénéfices de l’exercice : les apports de la communauté sont là, au moins matérialisés par les contributions déjà nombreuses sur l’espace Github de Ghidra.

Pour approfondir sur Cyberdéfense