عرضه BinDiff بهصورت رایگان
به گزارش واحد متخصصین سایبربان؛ ابزار BinDiff در جعبهابزار یک محقق امنیتی حضوری ثابت دارد تا برای وصله کردن، تحلیل بدافزار و یا مهندسی معکوس کد استفاده شود. این نرمافزار که متعلق به شرکت گوگل است به محققان اجازه میدهد تا فایلهای دودویی را در کد بههمریخته، بهصورت پهلوبهپهلو مقایسه کند تا بتواند تفاوتها را در نمونهها بیابند.
درگذشته استفاده از BinDiff همراه با هزینه بود اما گوگل اطلاع داد که این برنامه ازاینپس بهطور رایگان در دسترس است. اگرچه هنوز محققان نیاز دارند تا برنامه دیساَسمبلر (Hex-rays IDA) Disassmembler Pro نسخه ۶.۸ یا نسخه جدیدتر آن را خریداری میکنند.
بااینحال محققان بهسرعت این حقیقت را تحسین نمودند که گوگل مانعی را برای ورود به تحلیل امنیتی پیشرفته از سر راه برداشته است.
مارک دافرسن رئیس تحقیقات بدافزاری و تهدید اطلاعات در شرکت امنیتی Endgame گفت: BinDiff ابزاری بسیار باارزش برای محققان است که به آنها اجازه میدهد خیلی سریع تفاوت بین برنامهها را ببینند. با این چندریختی که بهطور فزایندهای در حال رایج شدن است و سرعتبالای تغییرات برنامههای مخرب، توانایی BinDiff برای کمک به محققان برای شناخت خانوادههای بدافزار و جدا کردن رفتارهای جدید در بدافزارها ضروری است.
دافرسن اضافه کرد: «علاوه بر این، BinDiff به بررسی صحت وصلهها نیز کمک میکند و نشان میدهد با وصلهی حفره امنیتی دقیقاً چه تغییری در برنامه صورت گرفته است.»
گوگل با خرید zynamics در سال ۲۰۱۱ ابزار BinDiff را به دست آورد. این برنامه برای گروه تحقیقاتی امنیتی بسیار پراهمیت است چراکه بهوسیله آن میتواند پروندههای دودویی را روی تعدادی معماری ازجمله X۸۶،MIPS،ARM/Arch۶۴ و PowerPC، مقایسه کند. گوگل میگوید که موتور BinDiff مرکزی همچنین کانال پردازش بدافزار درونی را تقویت میکند.
مهندس نرمافزار گوگل، کریستین بلیچمن نوشت: «BinDiff نتایج مقایسهای اصولی و مهمی را ارائه میدهد که با میلیاردها مقایسهای که تاکنون انجامشده است برای خوشهبندی بدافزارها به خانوادههای مربوطه نیاز است.»
رئیس Zscalar تحقیقات امنیت، دیپن دسای، گفته است که اکنون BinDiff رایگان شده است و این به امنیت برنامه و پوشش بدافزاری کمک میکند.
آقای دسای گفته است: «BinDiff با دید گرافیکی که ارائه میدهد باعث میشود شباهتها همانند تفاوتها در کد بههمریخته مشخص شوند. از این ابزار همچنین میتوان برای شناسایی آسیبپذیریهای جدید و تأیید وصلهی آسیبپذیریها توسط مقایسه نسخه وصله شده با نسخه اصلی، استفاده کرد. استفاده رایج دیگر از این ابزار که گوگل نیز روی آن تأکید میکند این است که به چهارچوبهای بررسی بدافزار خودکار کمک میکند و همین باعث پوشش امضای سریع علاوه بر تحلیل میشود.»