Original-URL des Artikels: https://www.golem.de/news/ghidra-coreboot-nutzt-nsa-tool-zum-reverse-engineering-1906-141746.html    Veröffentlicht: 06.06.2019 16:40    Kurz-URL: https://glm.io/141746

Ghidra

Coreboot nutzt NSA-Tool zum Reverse Engineering

Das Coreboot-Projekt nutzt das NSA-Werkzeug Ghidra künftig zur Analyse von proprietärer Firmware. Als GSoC-Projekt entstehen dazu verschiedene Plugins für die Open-Source-Software.

Das Coreboot-Projekt versucht, komplett freie Firmware für Rechner zu erstellen. In einigen Fällen beteiligen sich die Hersteller direkt an dieser Arbeit. Oft müssen die Coreboot-Entwickler dazu jedoch die proprietäre Firmware der Hersteller per Reverse Engineering detailliert untersuchen. Künftig greift das Projekt hierfür auch auf das Werkzeug Ghidra der NSA zurück.

Der US-amerikanische Überwachungsgeheimdienst NSA hat Ghidra im Frühjahr dieses Jahres als Open Source veröffentlicht und die Software ist explizit für das Reverse Engineering gedacht. Die Anwendung ist eine Alternative zu dem sonst bei Forschern sehr beliebten IDA. Immerhin ist Ghidra im Gegensatz zu IDA kostenfrei einsetzbar und eignet sich mit seiner freien Verfügbarkeit auch bestens für den Einsatz in Open-Source-Projekten.

Die Arbeit mit Ghidra für Coreboot ist Teil eines Projekts des Google Summer of Code (GSoC), wobei verschiedene Module für Ghidra erstellt werden sollen. Ziel ist es, demnach Plugins zum Laden von PCI Option ROMs und ganzen Firmware-Abbildern zu erstellen ebenso wie verschiedene Skripte, um UEFI-Binärdateien näher zu untersuchen.

In den ersten Wochen des Projekts hat der Entwickler Alex James ein Lademodul für das Dateisystem der Option ROMs erstellt, um diese in Ghidra untersuchen zu können. Die UEFI-Binärdateien werden dabei als ausführbare Dateien im Format PE32+ geladen. Außerdem ist ein Wrapper entstanden, mit dem auch komprimierte EFI-Abbilder in Ghidra geladen werden können. Ob und inwiefern die Arbeiten des GSoC-Projekts dauerhaft dem Coreboot-Projekt zugute kommen können, muss sich zwar noch zeigen; allerdings ist Ghidra eben auch explizit für den Zweck des Reverse Engineering gedacht, so dass dessen Nutzung insbesondere bei Coreboot wohl Anklang finden dürfte.  (sg)


Verwandte Artikel:
Linux-Kernel: Intel verbessert Thunderbolt-Treiber für Apple-Geräte   
(29.04.2019, https://glm.io/140945 )
NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler   
(06.03.2019, https://glm.io/139825 )
Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm   
(20.02.2019, https://glm.io/139496 )
Open-Source Technology Summit: Intel will moderne Firmware und Rust-VMM für Server   
(15.05.2019, https://glm.io/141260 )
VR: Nvidia erstellt freien Virtual-Link-Treiber für Linux   
(29.04.2019, https://glm.io/140930 )

© 1997–2021 Golem.de, https://www.golem.de/