반응형 전체 글19 SW(소프트웨어) 업데이트 보안 #SW 업데이트: 이미 배포된 소프트웨어 제품의 기능 개선 또는 버그나 보안 취약점 등을 수정하기 위해 개발사가 내놓는 프로그램을 지칭한다. 수동/자동으로 나뉘며, 중요도에 따라 중요(필수)/선택으로 구분한다. #SW 업데이트 체계: 최신 버전의 소프트웨어를 검색, 다운로드, 설치하는 체계를 말한다. 그리고 업데이트 서버(업데이트 프로그램 전송), 업데이트 클라이언트(실제 업데이트 담당), 통신 채널(업데이트 서버와 클라이언트 사이에 설치프로그램 전송)로 구성된다. #SW 업데이트 체계 보안위협 유형(서버) 서버 장악: 별도의 해킹을 통해 외부에서 업데이트 서버에 원격 침투 → 업데이트에 사용되는 설정정보나 업데이트 파일 위/변조 →해당 SW 사용자 단말 전체에 악성코드 유포 가능!악성코드 업로드: 업데.. 2025. 7. 2. [임베디드 보안] 펌웨어란? 임베디드 장비의 프로세서는 Intel, AMD 같은 CISC 기반 아키텍처보다 ARM, MIPS 같은 RISC 기반의 아키텍처를 주로 사용한하므로, 이에 따른 공격 기법의 차이 존재한다. #펌웨어: 하드웨어와 소프트웨어의 중간에 위치하며, 일반적으로 하드웨어 장치 내부에서 해당 장치를 제어하거나 특정 기능을 수행한다. ROM이나 플래시 메모리에 저장되어 있어, 전원이 꺼지거나 재부트 중에도 내용이 유지되며, 대표적인 예시로 BIOS/UEFI가 있다. 주로 C나 어셈블리 언어로 개발하고, 일반 사용자가 직접 수정하기에 어렵다.- 종류: BIOS/UEFI(부팅 프로그램), 임베디드 펌웨어, 디바이스 드라이버(OS-하드웨어 간), 네트워크 장비 펌웨어 #임베디드 장비의 부팅 흐름(general): MCU(마이.. 2025. 6. 22. 임베디드 시스템 아키텍처(1) #임베디드 시스템: 직접 또는 연속적인 사용자 상호작용 없이 특정 작업을 수행하는 컴퓨팅 장치- 베어메탈(bare-metal): 소프트웨어가 설치되지 않은 물리적 하드웨어. 추가로, 베어메탈 서버는 가상화 없이 물리 서버를 단독으로 사용하는 환경을 말한다. 즉, 하이퍼바이저(가상화 소프트웨어)를 거치지 않고 OS를 직접 설치해 서버를 사용한다. #임베디드 시스템 아키텍처의 중심 = MCU(MicroController Unit, 마이크로컨트롤러)- MCU의 일반적인 구성요소: 마이크로프로세서, RAM, 플래시 메모리, 직렬 트랜시버, 기타.- 모든 구성요소는 로직 조정을 책임지고 있는 프로세서 내의 버스 라인을 공유해야 한다. RAM, 플래시 메모리, 트랜시버의 제어 레지스터는 모두 같은 물리 주소 공간에.. 2025. 6. 21. [펌웨어/리버싱] Ghidra, Angr GhidraGhidra란 미국 국가 안보국(NSA)에서 제작한 JAVA 기반의 역어셈블러(리버싱) 프레임워크로, 다양한 플러그인들을 가지고 있어 유용하다. IDA Pro와 비교했을 때, 모든 아키텍처를 지원하는데도 불구하고 무료라는 점에서 큰 장점을 가지고 있지만, 디버깅은 불가능하다는 단점 또한 존재한다. Ghidra는 JAVA로 개발되었기 때문에 이를 원활하게 사용하기 위해서는 jdk 11 이상 버전의 설치가 필요하다. 또, 바이너리 파일을 제공하면 컴파일할 때 거의 1:1로 매칭되는 C코드를 생성해 줄 정도로 매우 정교하다. (Ghidra 설치 링크)https://ghidra-sre.org/ GhidraGetting Help Ghidra provides context-sensitive help o.. 2025. 4. 4. [임베디드 시스템 보안] 펌웨어 개념 및 분석, 보안 사항 Firmware펌웨어는 임베디드 시스템을 위한 소프트웨어로, 비휘발성 메모리에 저장된다.많은 벤더사(제조업체)들은 펌웨어를 저장하기 위해 플래시 메모리를 사용하며, 이를 통해 시스템 기능을 개선하고 펌웨어를 업데이트 함으로써 보안 취약점을 쉽게 수정할 수 있다.펌웨어 업데이트를 위해 펌웨어 이미지가 제공되며, 업데이트는 사용자가 수동으로 하거나, 장치가 자동으로 처리할 수 있다. (오픈소스 펌웨어 이미지 - OpenWrt)https://downloads.openwrt.org/releases/18.06.4/targets/ar71xx/generic/ Index of /releases/18.06.4/targets/ar71xx/generic/ downloads.openwrt.orghttps://downloads.. 2025. 3. 30. 버퍼 오버플로우 공격(BOF, Buffer Overflow Attack) Buffer Overflow= 연속된 메모리 공간을 사용하는 프로그램이 할당된 메모리를 넘어선 위치에 자료를 읽거나 쓰려고 할 때 발생.이로 인해 프로그램 오작동 발생 또는 악의적 코드 실행이 가능함. 1. Stack Buffer Overflow: 함수 처리를 위해 지역변수와 매개변수가 위치하는 스택에 할당된 버퍼들이 문자열 계산 등에 의해 정의된 버퍼 크기의 한계치를 초과하는 경우 발생. 이를 통해 복귀 주소(return address)를 변경하고 공격자가 원하는 코드 실행 가능. 2. Heap Buffer Overflow: 사용자가 malloc() 등의 메모리 할당 함수를 통해 동적으로 할당하는 힙에 할당된 버퍼들에 문자열 등이 저장될 때, 최초에 정의된 힙의 사이즈를 초과해 저장될 경우 발생. 이를.. 2025. 3. 27. [시스템 보안] Windows(윈도우) 인증 과정 사용자 로그인 시도 시, Winlogon이 사용자 자격 증명 수집(아이디, 패스워드 등)LSA가 인증 담당. 이때, 인증 방식은 NTLM 또는 Kerberos 중 하나로 진행.사용자 정보는 SAM이나 도메인 컨트롤러를 통해 확인인증 결과는 SRM에 의해 리소스 접근 권한으로 반영됨인증/보안 관련 이벤트는 Event Logger를 통해 보안 로그로 기록됨* Winlogon = 로그인 화면 제공, 자격 증명 수집* LSA 서버 서비스(LSASS.exe)* NTLM = Windows 고유의 인증 프로토콜로, 사용자 패스워드 해시를 기반으로 인증. 로컬 인증에서 사용됨. (도메인에서도 사용 가능)* Kerberos = 도메인 기반 네트워크에서 사용되는 인증 프로토콜. 티켓 기반 인증이.. 2025. 3. 27. [정보보안기사] 2025년도 1회차 정보보안기사 필기 합격 후기 오늘은 늦게나마 2025년도 1회 차 정보보안기사 필기에 합격한 후기를 작성해보고자 한다.먼저, 필기시험은 아래와 같이 2월 27일에 응시해 합격했다. 실제 필기를 준비한 기간은 약 한 달 정도이고, 참고해야 할 점은 본인은 대학생 신분으로 보안 관련 학과에 재학 중이다.한 달 동안 매일 최소 1-2시간은 투자했고, 혹시 공부를 못하는 날이 생기면 다음에 좀 더 분량을 채우는 방식으로 준비했다. 교재는 알기사 교재로 준비했고, 사실 개념서보다 더 많이 본 것은 핵심기출 1200 제이다.이때, 중요한 점은 핵심기출 1200문제를 그냥 푼 것이 아니라, 모르는 문제를 찍는 것을 방지하기 위해 문제마다 있는 4개의 선지 모두 O, X를 표시하면서 내가 확실하게 아는지, 모르는지를 구별하며 풀었다.이를 통해서 .. 2025. 3. 19. Linux Kernel Architecture(리눅스 커널 구조) *운영체제: 사용자와 하드웨어 간 중개자 역할을 하는 프로그램- 목표: 더 쉬운 user 프로그램 실행과 문제 해결, 편리한 컴퓨터 시스템 사용 환경 제공, 효율적인 컴퓨터 하드웨어(자원) 사용- 보편적으로 명확한 정의는 존재하지 않음.- kernel = 운영체제의 핵심으로, 컴퓨터에서 항상 실행되는 '유일한' 프로그램- 그 외: 시스템 프로그램, 응용 프로그램 *컴퓨터 시스템의 4가지 구성요소: 하드웨어, 운영체제, 응용 프로그램, 사용자 Linux Distribution(리눅스 배포판) = distro: 리눅스 커널을 기반으로 구축된 완전한 운영체제.추가적인 소프트웨어, 라이브러리 및 도구와 함께 제공되어 완전한 컴퓨팅 환경 제공. 다양한 요소를 함께 묶어 사용자가 필요한 기능 제공.- 구성요소1. .. 2024. 11. 29. XSS(Cross Site Scripting) 공격 XSS 공격: 웹 애플리케이션에서 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 때 발생공격자가 입력 가능한 폼(웹 브라우저 주소 입력 또는 게시판 등)에 악의적인 스크립트를 삽입해 사용자 세션 도용, 악성코드 유포 가능한 취약점 - 사용자 인수 값을 받는 웹 사이트 게시판, url 등에 악의적 스크립트를 삽입해 게시글이나 이메일을 읽는 사용자의 쿠키(세션)를 도용 또는 악성코드(url redirect) 유포 가능 - 공격방식1. Stored: 포럼의 게시판, 방명록, 댓글과 같은 사용자의 입력 지점을 통해 서버측 데이터베이스에 저장된 데이터가 사용자 웹 브라우저에 그대로 전달되는지 확인2. Reflected: 사용자가 입력한 데이터를 사용자의 웹 브라우저에 그대로 반환하는지 확인 - XSS 취.. 2024. 11. 18. 이전 1 2 다음 반응형