Une fois n’est pas coutume, la très secrète et intrigante NSA s’apprête à rendre accessible à tous un de ses outils développés en interne. Un partage des connaissances déjà régulièrement pratiqué par la France.

« De manière très décomplexée, des états nous attaquent » rappelait le Général Olivier de Bonne de Paillerets, officier général commandant de la cyberdéfense, lors FIC 2019 il y a quelques jours. Ce n’est un secret pour personne, les États, y compris la France, développent des cyberarmes pour cyber-espionner, cyber-saboter et répondre aux attaques dont ils sont victimes dans le cyberespace.

Ils ne développent évidemment pas que des cyberarmes offensives. Certaines sont purement défensives. On voit évidemment mal les Etats publier ouvertement le code de leurs cyberarmes d’attaque. Mais force est de constater que l’idée de rendre public l’un de leurs cyber-outils défensifs n’est guère plus populaire au sein de ces agences gouvernementales. C’est pourtant ce que s’apprêterait à faire la très américaine NSA (National Security Agency) si l’on en croit le Washington Examiner.

Ghidra est un outil développé en Java qui analyse les programmes et réalise du reverse-engineering de leur code permettant ainsi aux utilisateurs avancés d’en analyser les entrailles et donc le fonctionnement. L’objectif de la NSA est de voir cet outil largement adopté dans les milieux éducatifs et formateurs de sorte à pouvoir à l’avenir piocher dans un vivier de jeunes ingénieurs déjà formés à l’outil et à l’analyse avancée de code.

Reste que la démarche n’est pas propre aux USA. Lors de son intervention sur le FIC, Guillaume Poupard, le directeur de l’agence nationale pour la sécurité des systèmes d’information (ANSSI) confirmait sa volonté de mettre à disposition en open source certains des outils développés par les ingénieurs de l’agence, notamment les outils opérationnels utilisés dans l’analyse et le traitement d’attaques. « Chaque fois que nos ingénieurs évoquent l’hypothèse de rendre accessible un de nos outils, je leur demande si une telle publication constituerait un désavantage, nous enlèverait un avantage tactique ou nous mettrait en danger en termes d’image ou de sécurité. Mais la plupart du temps leur réponse est non et il me paraît dès lors essentiel de partager nos savoir-faire. ». L’ANSSI a ainsi publié son système Clip OS (un système modulaire et compartimenté s’appuyant sur un noyau linux durci) mais aussi différents outils d’analyse de l’Active Directory (dont l’outil de récupération Oradad), un outil de visualisation et analyse de miens inter-objets (Ovali) disponibles sur son GitHub.