• 제목/요약/키워드: 메모리해킹

검색결과 35건 처리시간 0.024초

메모리 해킹 공격에 강건한 사용자 인증수단 고찰

  • 이한욱;신휴근
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.67-75
    • /
    • 2013
  • 최근 인터넷뱅킹 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 정교해짐에 따라 사용자 PC에 설치된 보안 도구만으로는 더 이상 전자금융 서비스의 안전성을 담보하기 어려워지고 있다. 이러한 상황에서 메모리 해킹 악성코드에 의한 불법 계좌이체 사고가 빈번하게 발생하여 사회적 이슈가 되고 있으며, 개정된 전자금융 거래법에서는 고객의 PC가 해킹되었다고 하더라도 이로 인해 발생한 금융 사고에 대한 손해 배상을 금융회사가 우선 책임지게 되어 있어 대응이 필요한 시점이다. 본 논문은 기 발생한 메모리 해킹 악성코드에 의한 인터넷뱅킹 사고로부터 파생될 수 있는 공격유형을 도출하고 사용자 인증수단이 해당 공격유형에 어떤 취약점을 노출하는지 살펴봄으로써 사용자 PC에 메모리 해킹 악성코드가 감염되어 있다고 하더라도 안전하게 전자금융 서비스를 완료할 수 있는 사용자 인증수단을 고찰해 보고자 한다.

스택메모리상의 명령 수행 탐지를 위한 시스템콜 모니터링 도구 설계 (Design of System Call Monitoring System for Command Execution Detection in Stack Memory Area)

  • 최양서;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.772-775
    • /
    • 2004
  • 지난 1988년 인터넷 웜 사건을 계기로 널리 알려진 버퍼 오버플로우 해킹 기법은 최근까지도 가장 널리 사용되고 있는 해킹 기법이다. 최근 이러한 버퍼 오버플로우 해킹 공격 기법을 방어하기 위한 연구가 계속되었고, Libsafe, Stack guard 등 많은 해결책이 제시되기도 하였다 본 논문에서는 기존 호스트 기반 침입탐지 시스템에서 사용하는 시스템 콜 모니터링 기법을 이용하여 시스템 콜이 발생하는 메모리상의 위치를 확인함으로써 스택 버퍼 오버플로우 해킹 공격을 방지하기 위한 새로운 방어 기법을 제시한다.

  • PDF

하드웨어 칩 기반 보안시스템 및 해킹동향

  • 최필주;최원섭;김동규
    • 정보와 통신
    • /
    • 제31권5호
    • /
    • pp.46-52
    • /
    • 2014
  • 최근 보안기술 동향은 소프트웨어 기반 보안시스템의 한계를 보완하고자 하드웨어 기반 보안시스템으로 발전하고 있다. 그러나 이러한 하드웨어 기반 보안시스템도 부채널 공격, 메모리 공격, 버스프루빙 공격과 같은 해킹 기술에 취약하다. 본고에서는 최근 보안기술 동향을 기술하고, 하드웨어 보안시스템에 대한 해킹기술 및 이에 대한 대응책에 대하여 기술한다.

금융 hacking 방지 대응방안 (Countermeasure for Anti-financial hacking)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.43-48
    • /
    • 2013
  • 컴퓨터 기술이 발전함에 따라 시스템 공격 기술이 점점 더 진화하고 다양화 되고 있다. 컴퓨터의 하드웨어와 소프트웨어는 점점 진화하고 성능이 향상되고 있지만 기본 동작 원리는 거의 변화하지 않고 있어 문제 대두되고 있다. 일반적으로 응용프로그램들이 실행상태에 놓이면 프로그램의 데이터들이 메모리에 놓이게 된다. 이러한 데이터들은 운영체제 동작의 효율성 때문에 메모리에 남아있게 되어 메모리 해킹이나 메모리 분석을 통하여 데이터들에 접근할 수 있게 된다. 그로 인하여 사용자의 개인정보, 암호화된 키, 인증서 등이 유출되어 큰 피해가 발생하기 때문에 대응 방안이 마련 되어야 한다. 본 논문으로 메모리 해킹에 대한 문제점과 그에 대한 대응책을 제안한다.

  • PDF

윈도우즈 운영체제 기반 커널 함수 보호 기법 (A Protection Technique for Kernel Functions under the Windows Operating System)

  • 백두성;편기현
    • 인터넷정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.133-139
    • /
    • 2014
  • 오늘날 마이크로소프트사의 윈도우즈 운영체제는 가장 널리 사용되고 있고 인터넷 뱅킹, 게임 등 수많은 응용들에 널리 활용되고 있다. 윈도우즈 운영체제가 제공하는 커널 함수들은 실행되고 있는 임의의 프로세스들의 메모리 접근, 키보드 입출력 검사, 그래픽 출력 검사 등을 수행할 수 있기 때문에 많은 해킹 프로그램들이 이 기능들을 악용하여 메모리 해킹, 키보드 해킹, 불법적 게임 자동사냥 도구 제작 등의 목적으로 악용하고 있는 실정이다. 기존 보안 방식은 커널 데이터 구조나 커널 함수의 시작 부분의 변형을 검사하는 방식으로 해킹 프로그램의 존재 여부를 판별한다. 본 논문에서는 기존 보안 방법의 문제점을 지적하고, 이를 해결할 수 있는 새로운 방식을 제안한다. 이 방식은 시스템 서비스 디스패쳐 코드를 변형하는 방식으로 기본 보안 방식의 문제점을 보완할 수 있다. 이 서비스 디스패쳐 코드를 해킹 프로그램이 활용하게 되면 기존 보안 프로그램이 해킹 행위를 검출하지 못한다. 따라서 커널 데이터 구조나 커널 함수의 시작 부분뿐만 아니라 디스패쳐 코드의 변형 또한 보안 프로그램에서 검출해야 해야 한다.

윈도우 환경에서의 메모리 해킹 방지 시스템 연구 (A Study on Memory Hacking Prevention System in Windows Environment)

  • 김요식;윤영태;박상서
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.75-86
    • /
    • 2005
  • 역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다.

  • PDF

Heap과 Stack 영역에서의 경계 체크를 통한 Buffer Overflow공격 방지 기법에 대한 연구

  • 손태식;서정택;은유진;장준교;이철원;김동규
    • 정보보호학회지
    • /
    • 제11권6호
    • /
    • pp.42-52
    • /
    • 2001
  • 인터넷 기술의 발전은 정보화 사회로의 촉진이라는 측면 외에 사용 인구의 증가에 따라 해킹, 바이러스·악성 코드의 유포 등 그 역기능적인 측면이 점점 심각한 사회 문제로서 대두되고 있다. 현재 공개 운영체제로 각광 받고 있는 리눅스(Linux) 운영체제의 경우 운영체제 커널은 물론이거니와 관련 프로그램들에 대한 소스가 공개되어 단순한 기술 습득의 목적이 아닌 악의의 목적을 가진 사용자들에 의한 시스템 침해 사례가 빈번한 추세이다. 특히 이러한 시스템 침해 사례 중 프로그램 작성 과정의 오류 및 설계상 실수로 인한 버퍼 오버플로우(Buffer Overflow) 취약성을 이용한 공격은 해킹에 있어 큰 범주를 차지하고 있다. 따라서 본 논문에서는 버퍼 오버플로우 공격에 있어 그 기반이 되는 스택을 이용한 버퍼 오버플로우 및 스택 외에 힙과 같은 메모리 영역을 이용하는 공격 유형에 대하여 분석한다. 그 후 이러한 버퍼 오버플로우 공격 방지를 위한 메모리에서의 경계 검사 기법을 제안하고자 한다. 추후에는 본 논문에서 제안된 기법에 대한 실제 구현과 검증이 필요하다.

  • PDF

어셈블리 언어 수준에서의 소스코드 보안취약점 점검방법에 관한 연구 (The Study of Checking Source Code Vulnerability on the assembly language level)

  • 박현미;이병권;박정현;이형봉
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.102-110
    • /
    • 2001
  • 대부분의 해킹 공격은 공격 대상 프로그램의 소스코드 보안취약점에 의해서 발생하지만 프로그램 개발시에 소스코드 보안성에 대해서는 고려되지 않았다. 이러한 문제점으로 인하여 해킹 공격의 근본적인 원인을 해결할 수 없었다. 본 논문에서는 취약점의 원인이 되는 코드를 컴파일시 생성된 어셈블리 코드 수준에서 탐지하는 방법을 제시하고자 한다. 취약한 코드를 컴파일러 수준에서 점검하는 것보다 어셈블리 코드 수준에서 점검하는 것은 어느 정도의 메모리 영역까지 점검할 수 있어 더 정확하다.

  • PDF

윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술 (Memory Injection Technique and Injected DLL Analysis Technique in Windows Environment)

  • 황현욱;채종호;윤영태
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.59-67
    • /
    • 2006
  • 최근 개인 PC 해킹과 경제적 이익을 목적으로 하는 게임 해킹이 급증하면서 윈도우즈 시스템을 대상으로 하는 특정 목적의 악성코드들이 늘어나고 있다. 악성코드가 은닉 채널 사용이나 개인 방화벽과 같은 보안 제품 우회, 시스템 내 특정 정보를 획득하기 위한 기술로 대상 프로세스의 메모리 내에 코드나 DLL을 삽입하는 기술이 보편화되었다. 본 논문에서는 대상 프로세스의 메모리 영역에 코드를 삽입하여 실행시키는 기술에 대해 분석한다. 또한 피해 시스템에서 실행중인 프로세스 내에 인젝션 된 DLL을 추출하기 위해 파일의 PE 포맷을 분석하여 IMPORT 테이블을 분석하고, 실행중인 프로세스에서 로딩중인 DLL을 추출하여 명시적으로 로딩된 DLL을 추출하고 분석하는 기법에 대해 설명하였다. 인젝션 기술 분석과 이를 추출하는 기술을 통해 피해시스템 분석시 감염된 프로세스를 찾고 분석하는 시발점이 되는 도구로 사용하고자 한다.

  • PDF

인터넷 뱅킹 환경에서 사용자 인증 보안을 위한 Two-Channel 인증 방식 (A Study on the Two-channel Authentication Method which Provides Two-way Authentication using Mobile Certificate in the Internet Banking Environment)

  • 유한나;이재식;김정재;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.939-946
    • /
    • 2011
  • 인터넷 뱅킹 서비스는 기존의 오프라인 서비스에 비해 편리성을 제공하지만, 해킹 등에 보안에 대한 많은 문제점을 가지고 있다. 이에 대해 금융기관은 보안을 강화하기 위해서 공인인증서, 보안토큰, 보안카드 OTP와 같은 인증 방법들을 제공하여 취약점을 보완토록 하였지만, 해킹 사건이 끊이지 않고 발생하고 있다. 특히 기존 인증방법들은 메모리해킹이나 중간자 공격과 같은 해킹에 대해서 취약점이 제기되고 있어, 새로운 인증방법이 필요하게 되었다. 본 논문에서는 인터넷 뱅킹에서 전자금융거래를 할 때 사용자의 PC와 Mobile 기기에서 이중으로 인증을 받는 Two Channel 인증 방식을 제안하고, 기존의 방식들과 비교분석을 통하여 안전성 및 신뢰성 측면이 강화되는 것은 확인할 수 있다.