• 제목/요약/키워드: Firmware emulation

검색결과 5건 처리시간 0.02초

임베디드 디바이스 펌웨어의 웹 인터페이스 취약점 식별을 위한 에뮬레이션 기반 퍼징 기법 (Emulation-Based Fuzzing Techniques for Identifying Web Interface Vulnerabilities in Embedded Device Firmware)

  • 허정민;김지민;지청민;홍만표
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1225-1234
    • /
    • 2019
  • 임베디드 디바이스의 대중화로 인해 펌웨어의 보안은 더욱 중요해지고 있다. 유무선 공유기와 같은 네트워크 장비는 내재된 펌웨어의 웹 인터페이스 취약점을 통해 외부의 공격자로부터 피해를 받을 수 있기 때문에 빠르게 찾아내어 제거해야 한다. 이전 연구인 Firmadyne 프레임워크는 펌웨어를 에뮬레이션 한 뒤 취약점을 찾아내기 위한 동적 분석 방법을 제안한다. 그러나 이는 도구에서 정의된 분석 방법대로만 취약점 점검을 수행하므로 찾을 수 있는 취약점의 범위가 한정되어 있다. 본 논문에서는 소프트웨어 보안 테스트 기술 중 하나인 퍼징을 통해 에뮬레이션 기반 환경에서의 퍼징 테스트를 수행한다. 또한 효율적인 에뮬레이션 기반 퍼징을 위해 Fabfuzz 도구를 제안한다. 실험을 통해 확인한 결과 기존 도구에서 식별했던 취약점뿐만 아니라 다른 유형의 취약점도 발견할 수 있다.

유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법 (Firmware Fuzzing Method through Pseudo-HAL Identification)

  • 정세연;황은비;조영필;권태경
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1121-1125
    • /
    • 2022
  • 펌웨어 취약점을 찾기 위한 퍼징 기법인 HAL-Fuzz는 MCU 벤더에서 제공하는 하드웨어 추상 계층의 HAL 함수를 이용하는 효율적인 기법이다. 하지만 정확한 HAL 함수를 사용하지 않는 대부분의 펌웨어는 다룰 수가 없다. 본 논문에서는 유사 HAL 함수 탐색이라는 새로운 방식을 제안하고 HAL-Fuzz의 퍼징 가용성을 높이고자 한다. 실험을 통해 HAL 함수뿐만 아니라 개발자 구현 유사 HAL 함수도 탐색하였으며 퍼징이 가능함을 확인하였다.

프로토콜 모니터링 및 에뮬레이션 기능을 제공하는 블루투스 프로토콜의 교육용 소프트웨어 (Educational Software Development of Bluetooth Protocol for Protocol Monitoring and Emulation)

  • 정중수
    • 한국콘텐츠학회논문지
    • /
    • 제4권1호
    • /
    • pp.1-7
    • /
    • 2004
  • 오늘날 무선통신 기술은 기존 유선 통신방식에 추가하여 매우 주목받고 있는 정보통신 혁명을 주도하였다. 무선 통신에서 자체 피코넷(piconet)을 형성하여 음성이나 데이터 통신을 수행하는 블루투스 기술은 많은 응용분야에 적용되고 있으며, 나아가 액세스 망을 통해 공중망과 접속 가능하게 되었다. 본 논문에서는 블루투스 프로토콜의 기술교육을 위하여 프로토콜 스택의 핵심인 HCI, L2CAP, RFCOMM, SDP와 프로파일의 핵심인 GAP, SPP, GEOP, FTP을 모니터링 및 에뮬레이션하기 위한 프로그래밍 기법의 제반 환경을 체계적이고 쉽게 서술하였다. 이러한 기능은 블루투스 디바이스와 RS-232-C, BSB 또는 UART 인터페이스로 접속된 PC 환경에서 비주얼 C로 작성된 응용 프로그램으로 수행되며, 블루투스 디바이스에 실장된 펌웨어와 인터페이스를 수행하여 개발되었다. 아울러 개발된 소프트웨어를 활용하여 파일 전달 및 채팅 기능을 부가적으로 제공하여 교육의 효율을 높이고자 하였다.

  • PDF

복합 에뮬레이션을 이용한 효율적인 커버리지 가이드 IoT 펌웨어 퍼징 기법 (Efficient Coverage Guided IoT Firmware Fuzzing Technique Using Combined Emulation)

  • 김현욱;김주환;윤주범
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.847-857
    • /
    • 2020
  • IoT 장비가 상용화되면서 IP카메라, 도어락, 자동차, TV 등 일반 생활기기에 블루투스나 유무선의 네트워크가 내재되어 출시되고 있다. IoT 장비는 네트워크를 통해 많은 정보들을 공유하며 개인적인 정보들을 수집하여 시스템을 가동하기 때문에 IoT 장비에 대한 보안은 더욱 중요해지고 있다. 또한, 현재 사이버 위협 중 웹 기반 공격과 애플리케이션 공격이 상당히 많은 비중을 차지하고 있고, 이를 보안하기 위해 보안 전문가들이 수동 분석을 통해 사이버 공격의 취약점들을 분석하고 있다. 그러나 수동 분석으로만 취약점을 분석하기에는 사실상 불가능하기 때문에 현재 시스템 보안을 연구하는 연구원들은 자동화된 취약점 탐지 시스템을 연구하고 있고, 최근 USENIX에서 발표된 Firm-AFL은 커버리지 기반의 퍼저를 사용하여 퍼징의 처리속도와 효율성에 대해 연구를 진행하여 시스템을 제안했다. 하지만, 기존 도구는 펌웨어의 퍼징 처리속도에 초점을 두고 연구를 진행하다 보니 다양한 경로에서 취약점을 발견하지 못했다. 본 논문에서는 기존 도구에서 찾지 못한 다양한 경로에서 취약점을 발견하고자 변이과정을 강화시켜 기존 도구가 찾은 경로보다 더 많은 경로를 찾고, 제약조건을 해결하며 더 많은 크래시를 발견하는 IoTFirmFuzz를 제안한다.

Profibus-DP 프로토콜을 이용한 필드버스 시스템 구현 (Implementation of a Fieldbus System Based on Profibus-DP Protocol)

  • 배규성;김종배;최병욱;임계영
    • 제어로봇시스템학회논문지
    • /
    • 제6권10호
    • /
    • pp.903-910
    • /
    • 2000
  • In this paper, we describe a slave chip based on the Profibus-DP protocol and a system board to verify the developed slave chip. The Profibus-DP protocol is designed using VHDL and implemented on FPGA. The system board adopting the developed FPGA is designed FPGA is designed in which the firmware is implemented on Intel 8051 by using C language. Among the Profibus-DP protocols, low level layers from the physical layer to the data link layer is implemented in the form of hardware that we are able to greatly reduce the CPU load in processing protocols, and then higher layers could be processed by software. These technologies result in an IP to make terminal devices in the distributed control systems. Therefore, many digital logics as well as communication logics can be implemented onto SOC(System On a Chip) and it could be applied to various fieldbus-related areas.

  • PDF