c't 14/2020
S. 76
Test & Beratung
Reverse Engineering mit Ghidra

Inspektor Software

Reverse-Engineering-Tool Ghidra

Professionelle Disassembler-Pakete zur Analyse von Binärdateien können richtig ins Geld gehen. Ghidra ist eine kostenlose Alternative zu dem mehrere tausend Euro teuren IDA Pro und stammt von der NSA.

Von Lutz Erfert

Wer professionell Binärdateien ausein­andernimmt, etwa um Sicherheitslücken in Programmen aufzudecken oder Funktionen nachzuvollziehen, der nutzt dafür wahrscheinlich das Disassembler-­Paket IDA Pro von Hex-Ray. Es hat sich fürs Reverse Engineering seit Jahrzehnten bewährt, ist aber auch sehr teuer. Ernst zu nehmende Alternativen gibt es kaum. So war es eine kleine Sensation, als die NSA vor rund einem Jahr die IDA-Pro-Alternative Ghidra aus Ihrem Werkzeugkoffer holte und als Open Source für die Allgemeinheit zugänglich machte. Seit Kurzem liegt die Software in Version 9.1.2 vor.

Bei Ghidra handelt es sich genau genommen nicht nur um einen Disassembler für Binärdateien, sondern um eine Arbeitsumgebung, an die diverse Komponenten als Plug-ins andocken. Das Herzstück ist der „Code Browser“, dessen Funktionsumfang im wesentlichen IDA Pro entspricht. Er bietet unter anderem einen Disassembler, einen Hexeditor und einen Decompiler. Letzterer generiert zunächst Assembler-Code und daraus automatisch C-Code aller Funktionen, was die Analyse beim Reverse Engineering erleichtert. Darüber hinaus stellt der „Code Browser“ Funktionsgraphen grafisch dar und erlaubt das Patchen von Binarys.

Kommentieren