디지털 라이브러리[ 검색결과 ]
범용 실행 환경을 기반으로 한 전용 기기에서의 악성 코드 설치 방지
http://doi.org/10.5626/JOK.2025.52.5.444
산업 전반의 디지털화로 인해 디지털 창구, 의료용 또는 교육용 태블릿 등 특정 작업만 수행하도록 설계된 기기인 전용 기기에 대한 수요가 증가하고 있다. 특정 애플리케이션만 실행할 수 있어 보안성이 높고 공격 표면이 최소화되는 장점이 있지만 대부분 Android와 같은 범용 실행 환경을 기반으로 구축된다. 이로 인해 개발 및 사용이 용이하지만, 공격 표면이 넓어질 수 있어 전용 기기에 맞는 보안 대책이 필요하다. 본 연구에서는 범용 실행 환경으로 설계된 전용 기기의 악성 코드 설치와 관련된 취약점을 분석하고 이에 대한 대응 방안을 제안한다. 공격자는 물리적으로 기기에 접근할 수 없으며, 최종 사용자가 악의적이지 않다고 가정한다. 원격으로 악성 코드를 설치할 수 있는 10가지 취약점을 식별하고, Android 기기인 Lenovo P11에서 실험했다. 취약점에 대응하기 위해 SELinux 정책 작성, 파일 무결성 검사 프로그램 설치 등 전용 기기에 최적화된 보안 메커니즘을 설계하였다.
u-INJECTOR: Unicorn 기반 펌웨어 동적 분석 도구
http://doi.org/10.5626/JOK.2025.52.4.269
최근 IoT 기기의 확산으로 인해 임베디드 시장이 성장하면서 임베디드 디바이스의 활용 영역이 확대되고 있는 가운데, IoT 기기 제조업체에서 보안 지침을 따르지 않는 경우가 많아 이를 악용한 취약점 공격에 대한 위험성이 확산되고 있다. 이에 따라 임베디드 펌웨어의 취약점을 사전에 분석하여 시스템 안전성을 확보하는 것이 중요하다. 펌웨어 취약점 분석을 위해 동적 분석 기술이 적절히 활용되어야 하나, 임베디드 디바이스는 기기마다 하드웨어 구조가 다양하고 개발 환경이 host PC와 상이하기 때문에 QEMU 등의 기존 가상화 도구만으로는 펌웨어 분석 환경 구축이 어렵다. 이러한 문제를 해결하기 위해 본 연구에서는 오픈소스 CPU 가상화 도구인 Unicorn을 사용하여 이상 행위 주입이 가능한 임베디드 펌웨어 취약점 분석 도구 u-INJECTOR를 개발하였다. u-INJECTOR는 실행 파일의 심볼을 자동으로 분석하여 임베디드 펌웨어의 가상화 환경을 구축함으로써 QEMU 대비 환경 구축 비용을 크게 절감할 수 있다. 해당 연구의 결과물은 부채널 공격 및 오류 주입 공격에 대한 취약점 탐지 도구로 활용될 수 있을 것으로 기대된다.
RISC-V SoC의 커스텀 IP용 인터페이스를 이용한 캐시 부채널 공격
http://doi.org/10.5626/JOK.2025.52.2.95
현재 System-on-Chip(SoC)은 다양한 서드파티 IP를 활용하여 설계된다. 외부 공급자로부터 제공된 커스텀 IP는 내부적으로 검증하기 어렵기 때문에 악의적인 공급자가 삽입한 하드웨어 트로이목마에 의해 심각한 보안 위협이 될 수 있다. 본 논문은 최근 주목받고 있는 RISC-V 오픈소스 SoC 플랫폼에서 보조프로세서를 위한 명령어 전달에 사용되는 RoCC 인터페이스를 이용한 캐시 부채널 공격 시나리오를 제시한다. 본 논문에서는 공격자가 RoCC 명령어를 통해 커스텀 IP 내부의 악의적인 메모리 접근 로직을 제어함으로써 Flush+Reload 형태의 캐시 부채널 공격을 효과적으로 수행할 수 있음을 입증했다. 이 방법은 기존 캐시 부채널 공격 방법보다 9.4배 빠르게 플러시 단계가 가능하여 공격자가 좀 더 수월하게 기밀 정보를 유출할 수 있다. 이 논문은 이러한 공격 시나리오를 통해 오픈소스 프로세서를 사용하는 SoC 설계에서 하드웨어 보안 공격에 대비한 방어 전략의 필요성을 제안한다.
모델 기반 소프트웨어 개발 프레임워크에서의 보안 통신 코드 자동 생성
http://doi.org/10.5626/JOK.2022.49.9.669
사물인터넷의 발전으로 인해 내장형 플랫폼 간의 연결이 보편화됨에 따라 통신 및 보안의 중요성이 커지고 있다. 내장형 소프트웨어를 개발하는 방법의 하나인 모델 기반 소프트웨어 개발 방법론은 플랫폼 독립적으로 표현한 모델로부터 플랫폼에 적합하게 코드를 자동 생성하는 방식으로 서로 다른 플랫폼에서의 소프트웨어 개발에 효율적이다. 이는 원격 통신 코드도 생성함으로써 분산 내장형 시스템에서 유용하나 아직 보안 통신 코드를 자동 생성하는 연구가 없다. 따라서 본 연구에서는 모델 기반 소프트웨어 개발 프레임워크에 통신 시의 보안을 자동으로 적용하는 기법을 제안한다. 여러 암호화 방법들과 서로 다른 플랫폼 간의 통신이 필요한 예제 구현을 통해 제안하는 방법의 효율성 및 타당성을 검증하였다.
암호화된 트래픽의 특성을 활용한 네트워크 단위 트래커 탐지 기법
http://doi.org/10.5626/JOK.2022.49.4.314
제3자 트래커는 웹 추적 기술을 통해 이용자의 위치나 방문 기록을 포함한 민감 정보를 수집함으로써 데이터 프라이버시 침해를 야기한다. 이에 트래커를 탐지하여 차단함으로써 이용자를 보호하는 여러 기법들이 제안된 바 있으나, 이들은 저마다 종속성과 성능 측면에서의 한계가 존재한다. 본 논문은 최초로 암호화된 트래픽의 특성을 활용한 네트워크 단위 트래커 탐지 기법을 제안한다. 본 기법은 트래커가 발생시키는 암호화된 트래픽의 부채널 정보를 기반으로 특성을 추출하여 분류 모델을 학습시키고, 이용자 기기와 브라우저에 독립적으로 적용되어 네트워크 내부의 트래커 트래픽을 높은 정확도로 탐지함으로써 네트워크에 속한 이용자들의 정보 유출을 방지한다. 본 논문에서는 실제 트래커 트래픽 데이터를 수집하여 분석함으로써 일반 트래픽과 구분되는 트래커 트래픽의 특징을 탐구하고, 암호화된 트래픽에서 추출한 특성을 트래커 탐지에 활용할 수 있음을 보인다.
배터리 관리 시스템의 설계 위협 분석 및 위험 평가 연구
http://doi.org/10.5626/JOK.2022.49.2.176
온실가스와 대기오염물질의 배출로 인한 기후변화는 현재 가장 중요한 국제 환경 문제이다. 이러한 문제에 대한 자동차 제조업체의 다양한 노력과 기술의 발전으로 내연 기관을 사용하는 자동차에서 전기모터를 사용하는 자동차로 변화하고 있다. 전기 자동차는 전장 부품 비중이 높고 배터리 관리 시스템, 인포테인먼트, 첨단 운전자 보조 시스템(ADAS)과 같은 소프트웨어 기술이 집약되어 있다. 이러한 소프트웨어 비중의 증가는 전체 시스템의 내부 연결성 및 복잡도를 상승시키며 잠재적인 보안공격 표면의 확대로 연결된다. 따라서 자동차에 대한 사이버보안을 확보하기 위해 ISO/SAE-21434 국제표준의 준수 및 위협 분석 및 위험 평가 활동의 수행이 권고되고 있다. 본 논문에서는 HEAVENS 보안 모델을 기반으로 배터리 관리 시스템에 대한 상위 수준의 위협 분석 및 위험 평가를 수행하였다. STRIDE 기법을 통해 배터리 관리 시스템에서 발생할 수 있는 위협을 식별하고, 가능한 피해 및 위협 시나리오를 도출하였다. 그리고 체계적인 위험 평가를 통해 위협에 대한 영향 등급, 공격 가능성 등급을 할당하고 보안성 등급을 도출하였다. 최종적으로 위협에 대한 보안성 등급을 분석하여 배터리 관리 시스템의 설계수준 보안성 향상을 위한 위협 분석 및 위험 평가 활동의 적용 방안을 제시한다.
APT 공격 사례 기반 보안 요구사항 추천 프레임워크
http://doi.org/10.5626/JOK.2021.48.9.1014
지능형 지속 위협(APT, Advanced Persistent Threat) 공격은 특정 대상에 지능적이며 지속적으로 공격을 가하는 기법이다. 분명한 공격 목적을 가지고, 공격 대상에 조직적이고 고도화된 기술을 사용하며, 특정 기간 동안 탐지되지 않고 지속적으로 공격을 시도하므로 탐지와 방어가 어려운 공격 중 하나이다. 본 논문은 APT 공격에 대한 선제적 방어 방법으로 실제 발생한 APT 공격에 대한 보안 요구사항을 추천하는 프레임워크를 제안한다. 제안하는 프레임워크는 특정 APT 공격에 대하여 시나리오를 기반으로 공격 요소를 도출하고 요소 간 관계를 분석한다. 분석 결과에 대한 사례 기반 추론을 통해 공격 패턴을 추론하고, 보안 요구사항을 추천한다. 사례 기반 추론과 보안 요구사항 추천을 위해 APT 공격 지식, 일반 보안 지식, 도메인 특화 지식을 포함하는 통합 지식 베이스를 구축하였다. 통합 지식 베이스는 지식별 온톨로지와 관련 데이터베이스로 구성된다. 본 프레임워크를 웹 어플리케이션으로 구현하여 특정 APT 공격에 대해 사례 연구를 수행하였다.
콘콜릭 테스팅 기반 스마트 컨트랙트 보안약점 분석기
http://doi.org/10.5626/JOK.2021.48.6.668
이더리움은 대표적인 블록체인 기반 암호화폐 플랫폼으로, 튜링 완전 언어인 솔리디티를 제공하여 다양한 응용을 위한 스마트 컨트랙트를 개발하는데 활용될 수 있다. 본 논문은 콘콜릭 테스팅 기법을 사용하여 스마트 컨트랙트 내의 보안약점을 사전에 찾아내는 분석기를 제시한다. 심볼릭 수행과 테스팅 기법이 합쳐진 콘콜릭 테스팅은 일반적인 정적 분석과 비교하여 오탐이 없는 심볼릭 수행의 장점을 유지하면서, 심볼릭 수행보다 성능 면에서 효율적인 장점이 있다. 또한, 개발된 분석기는 이더리움의 실행 환경인 게스 테스트넷을 사용하여 실제적인 수행상황을 최대한 반영하여 동작한다. 분석기는 정수 넘침과 처리되지 않은 예외 보안약점의 검출을 지원하며, 구현 결과에 대하여 기존 분석기와의 비교를 통해 개발된 분석기의 성능을 분석하였다.
명령어 특성 요약을 사용한 신경망 기반 ROP 공격 탐지의 성능 개선
http://doi.org/10.5626/JOK.2021.48.5.493
귀환 지향 프로그래밍(Return-Oriented Programming (ROP))은 메모리에 적재되어 있는 코드 조각들을 귀환 명령을 사용하여 원하는 순서대로 실행하는 프로그램 공격 기법이다. 이 논문은 신경망을 사용하여 ROP 공격을 효율적으로 탐지하는 방법을 제안하고 있다. 이 방법은 명령어 특징을 나타내는 요약을 사용하여 데이터의 크기를 축소시키고, 귀환 명령 이후에 실행되는 12개의 명령에 대해서만 신경망을 가동한다. 웹 서버와 브라우저, 그리고 이들 실행에 필요한 라이브러리를 사용한 실험에서 F1 점수 100을 유지하는 가운데 DeepCheck과 HeNet보다 각각 9.6배, 그리고 1,403.1배의 속도 향상을 보였다.
피싱 URL 분류를 위한 컨볼루션-순환 트리플렛 신경망 기반 웹주소 특징공간의 학습
http://doi.org/10.5626/JOK.2021.48.2.147
폭발적으로 성장하는 소셜 미디어 서비스 등으로 인해 개인간의 연결이 강화된 환경에서는 URL을 통해 전파되는 피싱 URL의 자동화된 분류가 필수적이다. URL을 구성하는 문자와 단어수준의 특징을 모델링하기 위한 컨볼루션-순환신경망 기반의 피싱 URL 분류용 딥러닝 모형은 정확도의 측면에서 최고의 성능을 달성하였으나, 피싱 URL 데이터의 클래스 불균형으로 인한 샘플링 단계에서의 문제와 특징공간 구축시의 문제가 알려졌다. 본 논문에서는 URL 도메인에서의 클래스 불균형 이슈를 딥러닝 기반의 URL 특징공간 생성 태스크의 측면에서 지적하고 URL간의 유사도를 직접 학습할 수 있는 개선된 트리플렛 신경망 구조를 제안하였다. 제안하는 방법은 실제 웹으로부터 수집된 60,000건의 URL 데이터셋에 대해 검증되었고 최신의 딥러닝 기반 방법 대비 최고의 성능을 달성하였다. 개선된 트리플렛 신경망은 시간해상도 별 10겹 교차검증으로 평가되었고, 기존 딥러닝 알고리즘 대비 재현율 측면 45%의 향상을 보임으로써 피싱 URL 분류 분야에서의 표현형 학습 접근의 타당성을 검증하였다.