일상

2018 하반기 kucis 세미나 요약정리

사실 갔다온지는 꽤 됐는데, (11월 3일) 더 까먹기전에 뒤늦게라도 간단하게 메모했던 내용만 정리해봐야겠다.



와이어샤크 관련 트랙은 LUA 스크립트를 이용한 플러그인 제작 관련 내용이었다.


LUA 스크립트의 경우는 확장성이 워낙에 좋아서 온갖곳에 쓰였기에 기존에도 알고있던 언어인데


와이어샤크에도 써먹을 수 있는지는 처음알았다. 근데 쓰는건 좋은데 이걸 어따써먹는게 좋을까 싶더라.


마땅히 떠오르는 활용처는 없었다. 네트워크 포렌식 관련해서 써먹을 건덕지는 있을듯 하다. 



임베디드 하드웨어 해킹 트랙은 거의 전자공학쪽 지식과 결합된 내용이었다.


대부분의 임베디드 시스템들이 범용성 좋은 리눅스를 많이 쓰니까, 시리얼 포트를 이용해 접근해서


디버깅이나 펌웨어 획득등을 한다는 이야기였다. 부 채널 공격이라고 하는것 같더라. (JTAG)


다만 장비의 물리적 역공학이 선행되어야 하기에, 조건이 살짝 제한적으로 보였다. 


대표적인게 디솔더링 관련 내용이었는데, 이는 전자공학쪽 지식이 없으면 시도조차 힘들고, 실패하면... 


그래도 뭔가 엄청난 내용들이 있었다.


오실로 스코프로 장비 전력파형 추출해서, 매트랩으로 파형을 분석한 다음 암호화 키를 추출해냈다.


마치 블라인드 sql 인젝션같은 느낌이었다. 장비 반응만 가지고 내용을 본거니까. 


진짜 저런건 어떻게 하는거지 싶더라.


이거 보면서 든 생각이, 펌웨어의 경우는 기기에서 추출하거나 대부분은 제조사 홈페이지를 통해 다운이 가능하다고 하니


나중에 클로버나 IP카메라 등을 통한 하드웨어 해킹 프로젝트를 해보면 재밌을거 같다는 생각이 들었다. 



HDMI 해킹트랙도 되게 신기했다. 블랙햇이랑 데프콘에서 취약점의 가능성이 있다는 주제로 발표되었던 내용인데,


실제 취약점 발견을 목표로 분석을 시도했었다고 한다. CVE에 등록된 CEC 프로토콜 취약점을 분석했는데,


HDMI의 특징중 하나가 영상 수신 외에도 기기제어 및 이더넷 통신 기능을 수행 가능하다는거다.


즉, 양방햔 송수신이 된다는 소리.


HDMI 패 구조(CEC 패 - 헤더/데이터 블록 구조)도 찾아보고 프로토 분석 해보고 싶어졌다.


*DDC패킷 - 디바이스간 정보 전달을 위한 수단. 현재는 확장된 EDID 프로토콜을 사용함. 네트워크 패킷과 거의 흡사한 구조를 가지고 있다.


*ARC패킷 - HDMI 선을 이용하여 오디오데이터를 주고받을 수 있는 기능. 


HDMI연결을 통해 CEC 명령을 내려 기기를 제어할 수 있었다. 개신기하네 이거. 문제 아이디어로 연구해볼만 할거같다. 


퍼저는시리얼 통신 환경을 구성. Pulse Eight Adapter을 사용했다고 한다.


여기서 아두이노 등장. Hdmi를 통해 기기와 연결하여 DDC메시지를 이용한 퍼저를 구성했다.


이부분은 좀더 자료를 찾아보고 공부해보고싶다.



마지막이 zwave였는데, 이것도 임베디드 환경관련 내용이었다. zwave는 스마트 홈 환경 구성시에 많이 사용되는 프로토콜인데,


와이파이나 블루투를 통한 환경 구축보다 더 안정적이라고 한다. 


여기서 보내지는 패킷들을 전부 잡아서 분석하는 식으로 진행했던것 같다. 장비 비용이 많이 들기에 실제 연구하기도 어려움이 많았을거같다.


대략적인 내용은 중간자 공격 기법을 사용자와 장비 사이에서 진행했다는건데, 실제로도 가능할만한 시나리오라서 흥미가 댕겼다.


FOTA (원격에서 펌웨어 제어) 라는게 나왔는데, 펌웨어 업데이트 응답 프로토콜을 이용, 


업데이트시에 장비가 공격자에게 펌웨어 소프트웨어를 요청하고 공격자는 감염된 펌웨어 데이터를 전송하는 방식이다.


이건 기본적으로 펌웨어에 대한 분석이 선행되어야 될것 같았다.



암튼 이번 세미나는 전체적으로 임베디드쪽 내용이 많았다. 아무래도 가면 갈수록 스마트홈 환경 구성하는게 유행이 되고, (리얼루 유비쿼터스) 최근엔 IP카메라 해킹 관련 이슈들도 있었어서 그런거 같다. 공부해볼만한 분야가 하나 새로 열린 느김이다.