Gratis NSA-hacktool levert backdoordiscussie op
De Amerikaanse spionagedienst NSA heeft Ghidra als open source uitgebracht op de grote securityconferentie van beveiligingsleverancier RSA. Het heeft daar ook gelijk een demonstratie van en presentatie over deze intern ontwikkelde hacktool gegeven. Reverse engineers kunnen hiermee de werking van andere, gecompileerde software uitdokteren met behulp van een interactieve grafische interface. Ook commandline-gebruik en scripting behoren tot de mogelijkheden van de krachtige tool.
Windows, macOS en Linux op van alles
Ghidra valt te gebruiken voor een groot aantal platformen: uiteenlopend van Windows, macOS en Linux tot een zeer breed bereik aan processorarchitecturen. De processormodules van de NSA-tool omvatten x86-chips zoals die van Intel en AMD in 16-, 32- en 64-bit uitvoeringen, maar ook ARM en 64-bit ARM (AARCH64), en PowerPC in 32- en 64-bit. Daarnaast bereikt Ghidra ook oudere en tegenwoordig minder gebruikte chipplatformen zoals MIPS, PA-RISC, Sparc, en vele anderen. Senior adviseur voor cybersecurity Rob Joyce van de NSA heeft voor zijn presentatie over de tool al informatie getweet en geteased.
Debugmodus open
Binnen 24 uur na het vrijgeven van de Ghidra-code claimt een security-onderzoeker al een kwetsbaarheid te hebben gevonden in die software. Het lijkt hierbij niet om een bescheiden bug te gaan, maar om een ernstig beveiligingsgat. Of toch niet? De in Java geschreven NSA-tool valt in debugmodus te openen en daarbij luistert het Java Debug Wire Protocol (JDWP) op poort 18001. Computers vanaf IP-adressen intern en extern kunnen zo communiceren met de software voor debugging-doeleinden.
Dit valt echter te gebruiken om code naar keuze op afstand uit te voeren, tweet Matthew Hickey, de mede-oprichter en directeur van My Hacker House. Het gevaar van hackmogelijkheden via JDWP is al jaren bekend. Hickey heeft de door hem ontdekte exploit in Ghidra uiteengezet in een blogpost én biedt gelijk een fix. Het aanpassen van een coderegel in Ghidra volstaat: de wildcard * dient te worden gewijzigd in het lokale IP-loopback adres 127.0.0.1 om de hacktool niet te laten luisteren naar externe input. Een andere security-expert komt met een verbeterde oplossing: het ongeldig maken (middels REM-statements bij programmaregels) van een deel van de debug-startende Ghidra-launchcode.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee