• 제목/요약/키워드: vulnerabilities

검색결과 1,056건 처리시간 0.023초

Secure Oriented Architecture(SOA)에 기반한 u-Healthcare 네트워크 보안기술 프레임워크 모델 (A Study for u-Healthcare Networking Technology Framework Approach Based on Secure Oriented Architecture(SOA))

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.101-108
    • /
    • 2013
  • 센서네트워크 구성은 특정 상황이나 환경에 대한 센싱이 가능한 센서, 수집된 정보를 처리하는 프로세서, 그리고 데이터를 송수신하는 장치 등 이다. 센서네트워크는 많은 유익함을 제공하지만 무선 네트워크 보안 취약성을 해결하지 않은상태로 정보노출 위험이 다양하게 존재한다. u-Healthcare 센서 네트워크는 센서 노드의 크기가 작아 전력소모 및 컴퓨팅 능력, 메모리 등에 제한이 가해지며, 무선을 통해 센싱된 값을 전달하는 특징을 가지므로 도청, 서비스거부, 라우팅 경로 공격이 가능하다. 본 논문에서는 센싱기능을 중심으로 한 u-Healthcare 시스템 환경의 무선보안 취약성 요소를 진단하고 u-Healthcare 보안 프레임워크 설계방법을 제시한다. 센서네트워크 기술들이 보안취약성에 대한 대책 강구 없이 기술만 발전한다면 기술이 정상적으로 활용되지 못하고 위협의 요소가 될 것이다. 이 연구를 통해 제안되는 u-Healthcare 시스템의 보안 위험 대처방법은 다양한 현장에서 의료정보와 이용자보호의 중요한 가이드로 활용될것이다.

스마트폰 미디어 서버 데몬에 대한 파일 포맷 인식 기반의 퍼징 연구 (A Study of File Format-Aware Fuzzing against Smartphone Media Server Daemons)

  • 신민식;유정빈;권태경
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.541-548
    • /
    • 2017
  • 스마트폰은 오디오 서비스를 처리하기 위해 미디어 서버 데몬을 운용한다. 백그라운드에서 높은 권한으로 실행되고 있는 미디어 서버 데몬은 스마트폰을 포함한 스마트 기기에서 가장 많이 사용하는 기능인만큼 관련 취약점이 많이 발생하고 있다. 소프트웨어 취약점을 찾기 위해 널리 사용되는 기존의 퍼징 기법은 미디어 서버 데몬과 같이 입력 파일 포맷 요구사항이 엄격한 환경에서 효과적이지 않다. 본 연구에서는 미디어 서버 데몬의 취약점을 효율적으로 찾기 위해 파일 포맷 인식 기반의 퍼징 기법을 제안한다. 실험을 통해 iOS/tvOS/MacOS/watchOS에서 원격 임의코드 실행 취약점을 발견하였으며 상용 퍼징 도구 FileFuzz, ZZUF와 비교하여 본 논문의 효율성을 검증하였다.

동적 기호 실행을 이용한 힙 메모리 OOB 취약점 자동 탐지 방법 (Automated Method for Detecting OOB Vulnerability of Heap Memory Using Dynamic Symbolic Execution)

  • 강상용;박성현;노봉남
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.919-928
    • /
    • 2018
  • OOB(Out-Of-Bounds)는 힙 메모리에서 발생하는 취약점 중 가장 강력한 취약점 중 하나이다. OOB 취약점을 이용하면 Array의 길이를 속여 해당 길이만큼의 메모리를 읽기 혹은 쓰기가 가능하기 때문에 공격자는 기밀 정보에 대한 무단 액세스를 악용할 수 있다. 본 논문에서는 동적 기호 실행과 쉐도우 메모리 테이블을 활용하여 힙 메모리에서 발생하는 OOB 취약점을 자동으로 탐지하는 방법을 제안한다. 먼저, 힙 메모리 할당 및 해제 함수 후킹을 통해 쉐도우 메모리 테이블을 구축한다. 이후 메모리 액세스가 발생할 때, 쉐도우 메모리를 참조하여 OOB가 발생할 수 있는지를 판단하고, 발생 가능성이 존재할 경우 크래시를 유발하는 테스트케이스를 자동으로 생성한다. 제안하는 방법을 활용할 경우, 취약한 블록 탐색에 성공한다면 반드시 OOB를 유발하는 테스트케이스를 생성할 수 있다. 뿐만 아니라 전통적인 동적 기호 실행과는 다르게 명확한 목표 지점을 설정하지 않더라도 취약점 탐색이 가능하다.

Peach 퍼징을 위한 파일 분석 데이터 자동 생성 모델 (File Analysis Data Auto-Creation Model For Peach Fuzzing)

  • 김민호;박성빈;윤지노;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.327-333
    • /
    • 2014
  • 소프트웨어가 산업 및 사회전반으로 저변을 확대함에 따라 소프트웨어의 취약점으로 인한 위험이 증가하고 있으며, 소프트웨어의 취약점을 악용하는 사례도 빈번하게 나타나고 있다. 스마트 퍼징은 이러한 소프트웨어 취약점을 발견하기 위한 자동화된 방법이다. 그러나 스마트 퍼징을 위해서는 우선 퍼징을 수행하고자 하는 대상 소프트웨어에 대한 데이터 모델을 생성해야하며, 데이터 파일 및 소프트웨어 자체에 대한 분석이 필요하기 때문에 많은 자원이 소모된다. 따라서 효율적인 스마트 퍼징을 위해서 데이터 모델을 자동으로 생성하기 위한 방법이 필요하다. 본 논문에서는 데이터 입력 파일에 대한 분석을 통해서 스마트 퍼징을 위한 데이터 모델을 자동으로 생성하기 위한 프레임워크를 제안하고 이를 구현함으로서 소프트웨어 취약점 발견에 도움을 줄 것으로 기대한다.

iOS 어플리케이션의 잠재적 취약점 분석을 위한 LLDB 모듈 개발 (Development of LLDB module for potential vulnerability analysis in iOS Application)

  • 김민정;류재철
    • 인터넷정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.13-19
    • /
    • 2019
  • 애플의 어플리케이션 마켓인 App Store에 어플리케이션을 등록하기 위해서는 애플 검증 센터를 통해 엄격한 검증 과정을 통과해야 한다. 그렇기 때문에 스파이웨어 어플리케이션의 유입이 까다롭다. 하지만 정상적인 어플리케이션의 취약점을 통해서도 악성코드가 실행될 수 있다. 이러한 공격을 방지하기 위해서는 어플리케이션에서 발생할 수 있는 잠재적 취약점을 패치하기 위해 조기에 발견하고 분석하는 연구가 필요하다. 잠재적 취약점을 증명하기 위해서는 취약점의 근본 원인을 파악하고 악용 가능성을 분석해야 한다. iOS 어플리케이션을 분석하는 도구로는 개발 도구인 Xcode에 내장되어 있는 LLDB라는 이름의 디버거를 활용할 수 있다. LLDB에는 다양한 기능이 존재하며 이 기능들은 API로도 제공되어 Python에서도 사용이 가능하다. 따라서 본 논문에서 LLDB API를 활용하여 iOS 어플리케이션의 잠재적 취약점을 효율적으로 분석하는 방법에 대해 제안한다.

스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련 (Smart Vehicle Security Vulnerability Analysis and Solution Support)

  • 김진묵;문정경;황득영
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.69-76
    • /
    • 2018
  • 4차 산업혁명 시대에 가장 주목 받는 기술 중에 하나로 스마트 자동차 분야에 대한 관심이 매우 높아지고 있다. 가까운 미래에는 스마트 자동차를 타고 원하는 곳으로 이동하는 것이 가능해질 뿐만 아니라, 인공지능 요소를 포함한 스마트 자동차가 스스로 갑작스런 자동차 사고를 회피할 수도 있다. 하지만 스마트 자동차 분야가 발전하면 할수록 보안 분야에서 발생할 수 있는 다양한 위험성은 증가하게 된다. 그러므로 본 연구에서는 스마트 자동차 네트워크에서 발생할 수 있는 보안 취약점들에 대한 이해를 바탕으로, FIDO와 속성기반 권한 위임 기법을 사용한 정보보호 기술을 스마트 자동차 네트워크에 적용함으로써 안전하고 보안성이 높은 제어 기술을 제공할 수 있게 하고자 한다. 제안한 연구방법은 안전한 스마트 자동차 제어 기술을 사용함으로써, 스마트 자동차 네트워크 환경에서 발생할 수 있는 보안 취약점들을 해결할 수 있음을 보였다. 뿐만 아니라 스마트 자동차 네트워크 분야에서 발생할 수 있는 보안 취약성들을 해결하기 위한 다양한 제안방법들을 향후 연구를 통해서 제안하고자 한다.

  • PDF

공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로 (A Study on Web Vulnerability Risk Assessment Model Based on Attack Results: Focused on Cyber Kill Chain)

  • 진희훈;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.779-791
    • /
    • 2021
  • 보통의 웹 서비스는 불특정 다수에게 허용을 해야하는 접근 통제 정책으로 인하여, 지속적으로 해커들의 공격 대상이 되어 왔다. 이러한 상황에 대응하고자 기업들은 주기적으로 웹 취약점 점검을 실시하고, 발견된 취약점의 위험도에 따라 조치를 취하고 있다. 이러한 웹 취약점 위험도는 국내외 유관기관의 사전 통계 및 자체적인 평가를 통해 산정되어 있다. 하지만 웹 취약점 점검은 보안설정 및 소스코드 등의 정적 진단과는 달리 동적 진단으로 이루어진다. 동일한 취약점 항목일지라도 다양한 공격 결과를 도출할 수 있으며, 진단 대상 및 환경에 따라 위험도가 달라질 수 있다. 이러한 점에서 사전 정의된 위험도는 실제 존재하는 취약점의 위험도와는 상이할 수 있다. 본 논문에서는 이러한 점을 개선하고자 사이버 킬체인 중심으로 공격 결과 기반의 웹 취약점 위험도 평가 모델을 제시한다.

버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 (Implementing a Fuzzing Agent to Dectect Buffer Overflow Vulnerability)

  • 김봉한
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-17
    • /
    • 2021
  • 네트워크에 연결되는 소프트웨어에서 사용자의 권한을 획득할 수 있는 취약점이 존재한다면, 컴퓨터의 사용 권한을 원격지의 공격자가 획득할 수 있게 된다. 또한 특정 계열에 대한 운영체제의 점유율이 높은 사용자 환경에서는 해당 운영체제에서 문제가 발생하면 보다 큰 피해가 발생될 수 있다. 특히, 보안상 취약점을 가지는 오류가 발견된다면 상당히 큰 문제가 될 수 있다. 이러한 환경 속에서 취약점을 발견하고 대응하기 위한 다양한 연구들이 진행되어왔으며, 퍼징 기법은 소프트웨어에 있는 오류를 찾아내는 가장 효과적인 기술 중 하나이다. 본 논문에서는 다양한 어플리케이션에서 발생할 수 있는 버퍼 오버플로우 취약점을 탐지할 수 있는 퍼징 에이전트를 설계하고 구현하고자 한다. 이러한 퍼징 에이전트를 통해 어플리케이션 개발자들이 스스로 어플리케이션의 취약점을 발견하고 수정할 수 있는 보다 안전한 컴퓨팅 환경을 실현할 수 있을 것이다.

오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구 (A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking)

  • 이우진;서경덕;채병민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.103-112
    • /
    • 2020
  • 최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

5G NAS COUNT 취약점을 이용한 보안 위협 분석 (An Analysis of Security Vulnerabilities Using 5G NAS COUNT)

  • 김민재;박종근;신지수;문대성
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.565-573
    • /
    • 2022
  • 현재 이동 통신 시스템은 4G LTE 네트워크에서 5G 네트워크로 전환하는 과정에 있으며, 이동 통신 서비스의 보편화에 따라 식별자 및 위치 정보를 포함하는 개인 정보들이 이동통신 네트워크를 통해 전달되고 있다. 무선 이동 통신망의 특성에 따라 무선 공유 채널의 사용이 불가피하고, 요구하는 대역폭과 속도를 만족시키기 위해서는 모든 네트워크 시스템 요소에 보안 기술을 적용할 수 없으므로 가능한 공격 형태를 예측하고 보안 위협을 분석하는 기술의 중요성이 더욱 커지고 있다. 특히, 보안 위협 분석을 위해 5G 네트워크의 경우 사용자 서비스를 불가능하게 만들기 위해 허위 기지국 또는 공격자 UE를 통한 다양한 공격 형태와 취약성 분석에 대한 연구들이 이루어지고 있다. 본 논문에서는 오픈 소스를 이용하여 5G 네트워크 테스트베드를 구축하고, 테스트베드를 이용하거나 3GPP 규격을 분석하여 NAS COUNT와 관련한 세 가지 보안 취약점들을 분석하였으며, 두 가지 취약성에 대해 유효성을 확인하였다.