Desde terça, a segurança cibernética do mundo aumentou. Ou seria o contrário?

07/03/2019

Na terça-feira, 5/3, durante a conferência de segurança da RSA, em San Francisco, a poderosa NSA – National Security Agency demonstrou Ghidra, uma ferramenta em código aberto que foi desenvolvida internamente por engenharia reversa e que pode ser o mais importante passo na direção de um mundo mais seguro.

Ou talvez o contrário.

O ceticismo vem do fato de a NSA ser indiscutivelmente um instrumento da política externa norte-americana. Durante algum tempo, aliás, ela foi tão secreta que o governo americano simplesmente negava sua existência. Ela até ganhou alguns apelidos:  No Such Agency (algo como não há tal agência), Never Say Anything (nunca diga nada, ou nunca diga alguma coisa) ou em português “Ninguém Sabe dessa Agência“.

Voltando especificamente ao Ghidra, ele não pode ser usada para hackear dispositivos; em vez disso, é uma plataforma que vai pegar softwares “compilados” e “descompilá-los”. Em outras palavras, transforma os zeros e uns que os computadores entendem em estrutura, lógica e conjunto de comandos que revelam o que o software que você faz através dele legíveis por humanos.

A engenharia reversa é um processo crucial para analistas de malware e pesquisadores de inteligência contra ameaças, pois permite que eles trabalhem de trás para frente a partir dos software encontrados –  como malwares sendo usados para realizar ataques – para entender como funcionam, quais são suas capacidades e quem escreveu ou de onde veio. A engenharia reversa também é uma maneira importante para os defensores verificarem seu próprio código quanto a pontos fracos e confirmarem que ele funciona conforme o esperado.

Produtos similares de engenharia reversa já existem no mercado, incluindo um popular desmontador e depurador chamado IDA. Mas Rob Joyce, consultor da NSA, enfatizou que a agência vem desenvolvendo o Ghidra há anos, com suas próprias prioridades e necessidades do mundo real em mente, o que o torna uma ferramenta poderosa e particularmente utilizável.

Produtos como o IDA custam dinheiro (e não pouco!), enquanto o Ghidra, por ser “open source”, marca a primeira vez que uma ferramenta de seu calibre estará disponível gratuitamente – uma contribuição importante no treinamento da próxima geração de defensores da segurança cibernética. (Embora, por ser em código aberto, seja inevitável a ocorrência de bugs.) Mas Joyce também observou que a NSA vê o lançamento do Ghidra como uma espécie de estratégia de recrutamento, tornando mais fácil para os novos contratados entrarem na NSA em um nível mais alto ou para que as empresas terceirizadas com liberação de segurança usem seus conhecimentos de forma mais imediata.

Já se sabia sobre a ferramenta graças à divulgação “Vault 7” do WikiLeaks em março de 2017, que discutiu várias ferramentas de hacking usadas pela CIA e referenciou repetidamente o Ghidra como uma ferramenta de engenharia reversa criada pela NSA, mas o código propriamente dito – todos as suas 1,2 milhões de linhas – não tinha visto a luz do dia até terça-feira.

O Ghidra roda em Windows, MacOS e Linux e tem todos os componentes que os pesquisadores de segurança esperam. Mas Joyce enfatizou que também é projetado para facilitar o trabalho colaborativo entre várias pessoas no mesmo projeto de reversão – um conceito que não é tão prioritário em outras plataformas.

O Ghidra também possui toques de interface com o usuário e recursos para tornar a reversão o mais fácil possível, entre os quais – o favorito pessoal de Joyce – um mecanismo de desfazer/refazer que permite que os usuários experimentem teorias sobre como o código que estão analisando pode funcionar, com uma maneira fácil de retroceder alguns passos se a ideia não der certo.

A NSA criou outros códigos abertos ao longo dos anos, como as iniciativas Security-Enhanced Linux e Security-Enhanced Android. Mas Ghidra parece falar mais diretamente ao discurso e à tensão no cerne da segurança cibernética agora. Por ser gratuito e prontamente disponível, provavelmente proliferará e poderá informar tanto a defesa quanto a ofensa de maneiras imprevistas.

Pode parecer que liberar a ferramenta pode dar a hackers mal-intencionados uma vantagem em descobrir como fugir da NSA, mas Dave Aitel, ex-pesquisador da NSA que agora é diretor de tecnologia de segurança da empresa de infraestrutura segura Cyxtera, afirmou que isso não é uma preocupação. “Os autores de malware já sabem como tornar irritante a tentativa fr reverter seu código”, disse Aitel. “Não há realmente nenhuma desvantagem” em liberar o Ghidra.

Uma coisa importante enfatizada por Joyce: “não há backdoor. Nenhum registro. Palavra de escoteiro”, disse ele.

Veremos, como diria o cego. E os teóricos da conspiração.

[Wired]

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: