• Title/Summary/Keyword: 펌웨어 분석

Search Result 53, Processing Time 0.027 seconds

Automated extraction of MIPS firmware image base using page-granularity (페이지 입상도 기반의 MIPS 펌웨어 베이스 주소 자동추출 기법)

  • Seok-Joo Mun;Daehee Jang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.5-6
    • /
    • 2023
  • 본 논문에서는 MIPS 아키텍쳐 기반 펌웨어에 대한 페이지 단위의 이미지 베이스 주소 탐색 방안을 제안한다. 이 방법은 MIPS 기반 임베디드 기기의 펌웨어를 대상으로, 대상 내의 분석 대상의 이미지 베이스 주소 계산 알고리즘을 효율적으로 개선하여 이미지 베이스 주소탐색 시간을 최소화하는 것을 목표로 한다. 이 방법은 펌웨어 내 문자열의 주소를 기준으로 세그먼트 시작 주소를 유추, 페이지 단위인 4KB 단위로의 이미지 베이스 주소 후보군을 계산하여 이미지 베이스 주소 후보군을 선별하는 것을 그 원리로 한다. 본 논문에 적용된 방법은 기존의 경험적 방법을 통한 펌웨어 베이스 탐색 방안에 비해 정확도면에서 우수함을 보인다.

  • PDF

Anti-Reverse Engineering of Drone Firmware through Obfuscation Technique (드론 펌웨어 역공학 방지를 위한 난독화 연구)

  • Dong-Hyeon Yeon;Dae-Hee Jang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.205-206
    • /
    • 2024
  • 드론 산업의 급속한 성장과 함께, 드론 펌웨어에 대한 보안이 중요한 이슈로 대두되고 있다. 본 연구는 드론 펌웨어를 보호하기 위한 효과적인 방법 중 하나로 소프트웨어 난독화 기술을 제안한다. 난독화 기법은 소스 코드나 바이너리를 의도적으로 복잡하게 변형시켜, 외부의 불법적인 분석 및 변조를 어렵게 만드는 방법이다. 이 연구는 드론 펌웨어에 대해 난독화 기법을 적용하고, 그 효과를 평가함으로써 드론 시스템의 보안 강화에 기여하고자 한다.

Requirements analysis and design for AMI firmware upgarde management system (AMI 펌웨어 업그레이드 시스템을 위한 요구분석 및 설계)

  • Jung, Nam-Joon;Yang, Il-Kwon;Kim, Dong-Wook
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.1991-1992
    • /
    • 2011
  • 스마트미터링 혹은 스마트미터의 기본 요구사항 중 하나는 AMI 환경의 장비들에 대한 펌웨어 원격 업그레이드 기능이다. 수동적인 H/W 장비의 교체 없이 S/W 및 펌웨어 교체만으로 변화되는 환경에 유연하게 대체할 수 있도록 하며 다양한 부가서비스 창출 및 사업화지원을 위해서 시스템을 주기적으로 유지보수함으로써 유지보수에 필요한 인건비를 절감 한다는 측면과 서비스의 즉시성 측면에서 매우 중요하다. 본 논문에서는 AMI 시스템 개발 시작품 중 데이터수집장치 및 스마트 미터를 대상으로하는 원격 펌웨어 업그레이드시스템(FUMS, Firmware Upgrade Management System)의 국제적 수준의 일반적 요구기능과 시스템 설계 내용을 제시한다.

  • PDF

시뮬레이션 환경에서 오픈소스 드론 제어권 획득 취약점 분석

  • Kim, Sukyoung;Lee, Daehyeon;Seo, Hyeongmin;Moon, Jongsub
    • Review of KIISC
    • /
    • v.31 no.5
    • /
    • pp.55-62
    • /
    • 2021
  • 오픈소스 드론 펌웨어는 많은 민간 회사의 드론 OS의 기반이 되는 등 그 활용처가 매우 넓으며, 오픈소스 드론 커뮤니티가 활성화됨에 따라 드론 펌웨어에 대한 일반인들의 접근성 또한 높아졌다. 반면, 오픈소스 드론의 뛰어난 접근성에 반비례하여 취약점에 대한 분석이 미비하다. 이에 본 논문에서는 오픈소스 드론의 동적 분석을 위해 SITL과 HITL 시뮬레이션 환경을 구축하였으며, 구축된 환경을 활용하여 운용상 발생 가능한 제어권 획득 취약점을 연구하였다. 그 결과 드론의 펌웨어를 수정하여 다중 접속 및 제어권 획득을 성공하였으며, 모뎀으로 통신하는 드론의 경우 펌웨어 수정 없이도 다중 접속 및 제어권 탈취가 가능함을 확인하였다.

Nymi Band firmware attack scenarios and countermeasures research (Nymi Band 펌웨어 공격 시나리오 및 대응방안 연구)

  • Hur, Yun-A;Shin, Young-Hyun;Lee, Kwang-Jae;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.733-734
    • /
    • 2015
  • 사용자 인증의 중요성이 강조되고 있는 추세에 따라 지문인식, 홍채인식, 안면 인식 등 생체인증 기술이 적용되어 디바이스 보안성이 향상되고 있다. 이런 흐름에 맞춰 심장박동패턴을 이용하는 새로운 보안 기술이 선보여지고 있는 가운데 심전도(ECG)방식을 통해 사용자인증을 하는 Nymi Band라는 웨어러블이 관심을 받고 있다. 그러나 해당 디바이스의 펌웨어 조작 가능성이 보안 취약점으로 제시되어 본 논문에서는 Nymi Band의 핵심 기술 분석을 거쳐 펌웨어 공격의 구체적인 시나리오를 구상하고, 그에 따른 대응 방안을 제안하는 연구를 진행하고자 한다.

A firmware base address search technique based on MIPS architecture using $gp register address value and page granularity

  • Seok-Joo, Mun;Young-Ho, Sohn
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.2
    • /
    • pp.1-7
    • /
    • 2023
  • In this paper, we propose a base address candidate selection method using the $gp register and page granularity as a way to build a static analysis environment for firmware based on MIPS architecture. As a way to shorten the base address search time, which is a disadvantage of the base address candidate selection method through inductive reasoning in existing studies, this study proposes a method to perform page-level search based on the $gp register in the existing base address candidate selection method as a reference point for search. Then, based on the proposed method, a base address search tool is implemented and a static analysis environment is constructed to prove the validity of the target tool. The results show that the proposed method is faster than the existing candidate selection method through inductive reasoning.

A Study on Systematic Firmware Security Analysis Method for IoT Devices (체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구)

  • Kim, Yejun;Gim, Jeonghyeon;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.1
    • /
    • pp.31-49
    • /
    • 2021
  • IoT devices refer to embedded devices that can communicate with networks. Since there are various types of IoT devices and they are widely used around us, in the event of an attack, damages such as personal information leakage can occur depending on the type of device. While the security team analyzes IoT devices, they should target firmware as well as software interfaces since IoT devices are operated by both of them. However, the problem is that it is not easy to extract and analyze firmware and that it is not easy to manage product quality at a certain level even if the same target is analyzed according to the analyst's expertise within the security team. Therefore, in this paper, we intend to establish a vulnerability analysis process for the firmware of IoT devices and present available tools for each step. Besides, we organized the process from firmware acquisition to analysis of IoT devices produced by various commercial manufacturers, and we wanted to prove their validity by applying it directly to drone analysis by various manufacturers.

A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics (디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구)

  • Jeong, Seung Hoon;Lee, Yun Ho;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.12
    • /
    • pp.491-498
    • /
    • 2016
  • Recently leakages of confidential information and internal date have been steadily increasing by using booting technique on portable OS such as Windows PE stored in portable storage devices (USB or CD/DVD etc). This method allows to bypass security software such as USB security or media control solution installed in the target PC, to extract data or insert malicious code by mounting the PC's storage devices after booting up the portable OS. Also this booting method doesn't record a log file such as traces of removable storage devices. Thus it is difficult to identify whether the data are leaked and use trace-back technique. In this paper is to propose method to help facilitate the process of digital forensic investigation or audit of a company by collecting and analyzing BIOS firmware images that record data relating to BIOS settings in flash memory and finding traces of portable storage devices that can be regarded as abnormal events.

Smart TV structure & vulnerability trend analysis (Smart TV 구조 및 취약점 동향 분석)

  • Kim, Ji-Hun;Son, Kang-Won;Youn, Jonghee M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.426-428
    • /
    • 2014
  • 최근 급속도로 기술이 발전하면서 스마트폰, 태블릿 등 스마트 기기의 보급률이 늘어나고 있다. 스마트TV, 스마트청소기, 스마트세탁기 등 가정에서 사용하는 가전제품으로 그 영역이 늘어나고 있는데 특히 Smart TV의 보급률이 늘어나고 있다. 네트워크인터페이스의 제공과 USB를 통한 펌웨어 업데이트 등 SmartTV의 기능적인 측면 때문에 Smart TV 대한 Dos공격부터 펌웨어 취약점 공격 등의 여러 형태의 보안문제가 발생하고 있다. 본 논문에서는 Smart TV시장에서의 점유율 1위를 기록하고 있는 Samsung SmartTV의 구조 및 보안문제 동향을 분석해 본다.