Smart Home Hacking in Real World

Similar documents
서현수

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

홈 네트워크 해킹

<30342DBCF6C3B3B8AEBDC3BCB33228C3D6C1BE292E687770>

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Assign an IP Address and Access the Video Stream - Installation Guide

슬라이드 1

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University


Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

1217 WebTrafMon II

제목 레이아웃

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

Network seminar.key

[Brochure] KOR_TunA

놀이동산미아찾기시스템

cam_IG.book

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

untitled

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

TTA Journal No.157_서체변경.indd

istay

PowerPoint 프레젠테이션

ìœ€íŁ´IP( _0219).xlsx

PowerPoint 프레젠테이션

PCServerMgmt7

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

SBR-100S User Manual

PowerPoint Presentation

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Cloud Friendly System Architecture

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

Voice Portal using Oracle 9i AS Wireless

ㅇ악성코드 분석

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

THE TITLE

목차 1. 개요 USB 드라이버 설치 (FTDI DRIVER) FTDI DRIVER 실행파일 USB 드라이버 확인방법 DEVICE-PROGRAMMER 설치 DEVICE-PROGRAMMER

bn2019_2

PowerPoint 프레젠테이션

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

PowerPoint Presentation


ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

PowerPoint 프레젠테이션

(SW3704) Gingerbread Source Build & Working Guide

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환


별지 제10호 서식

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

untitled

TTA Verified : HomeGateway :, : (NEtwork Testing Team)


BEA_WebLogic.hwp

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

08SW

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

슬라이드 제목 없음

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

UDP Flooding Attack 공격과 방어

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

망고100 보드로 놀아보자-4

Remote UI Guide

FileMaker 15 WebDirect 설명서

Microsoft PowerPoint - G3-2-박재우.pptx

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

<4D F736F F D E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

*2008년1월호진짜

F120S_(Rev1.0)_1130.indd

하드웨어 해커가 되어보자!

고급 프로그래밍 설계

5th-KOR-SANGFOR NGAF(CC)

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - 10Àå.ppt

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

Adobe Flash 취약점 분석 (CVE )

PowerPoint Presentation

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

Transcription:

Smart Home Hacking in Real World Team Emohtrams 발표자조성준, 박상현

About Speakers Name: 조성준 Nickname: DelspoN Membership: - BOB 6기취약점분석트랙, 2017~ - 정보보호영재교육원수료, 2014~2015 Degrees: - 한양대학교컴퓨터소프트웨어학부, 2017~ - 한국디지털미디어고등학교해킹방어과, 2014~2017 Current Research Interests: - Internet of Things - Vulnerability research and exploitation Website: - delspon.wordpress.com - github.com/delspon Name: 박상현 Nickname: zzado Membership: - BOB 6기취약점분석트랙, 2017~ Degrees: - 경기대학교융합보안학과, 2012~ Current Research Interests: - 임베디드시스템 - 소프트웨어취약점분석 Website: - http://zzado.tistory.com - https://github.com/zzado

Content Smart Home Hacking? Attack Surfaces Analyzing each of surfaces Demo Video

Smart Home Hacking?

User Interface Mobile App Wall Pad

Controllable in app Light Heater Gas valve Visitors log Ventilation

Controllable in wall pad Doorlock Main entrance Parking entrance gate CCTV Elevator Camera of wallpad All the functions

Service Structure

Mobile app data flow 1 2 3

Wall pad data flow 1

Wall pad data flow 2 1

Network Structure 외부망 내부망

Mobile app data flow 1 아파트단지서버검색 2 단지서버로데이터전달 3 동게이트웨이를거쳐서 4 월패드에서기기제어

Wall pad data flow 1 월패드에서기기제어

Wall pad data flow 3 단지서버로데이터전달 4 공용시설제어 2 동게이트웨이를거쳐서 1 월패드에서기기제어

Attack Surfaces

Attack Surfaces

Mobile app Security Asset 내부네트워크접근기회 클라이언트-중앙서버-제어서버-월패드순으로데이터전달클라이언트공략시내부망에접근가능성이있다고판단 앱내부정보취득 서버주소, 프로토콜정보등획득가능

Attack Surfaces

중앙서버 Security Asset 관리자페이지획득가능성 단지서버에대한정보 해당서비스를이용중인아파트정보획득가능

Attack Surfaces

단지제어서버 Security Asset PMS 서버 (Patch Management System) 펌웨어획득가능펌웨어변조및업로드, 유포가능 민감한개인정보획득가능 방문자사진, 입출차내역등의데이터

Attack Surfaces

Wall pad Security Asset 모든기능장악가능 각세대의도어락, 공동시설등모든기능제어

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

Mobile app Web view 형식 앱에서얻을것이별로없음

Mobile app 어플리케이션버전확인 구버전어플리케이션획득후분석 취약점발견

Mobile app 최신버전앱의 URL 과다름 구분최신버전구버전 URL /mobile2 /mobile 권한인증여부

Mobile app Before PoC Code After

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

Network analysis 포트미러링 패킷분석

Network analysis 10.107.10.3 분석대상 107 동 1003 호

Network analysis

Network analysis FTP 계정노출 펌웨어버전확인 월패드부팅시, 월패드와 10.10.10.10( 단지서버 ) 와의통신내역확인

Network analysis 버전별펌웨어획득 방문자기록, 출입내역획득

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

USB Command Injection Only 정적분석 수상한로직발견

USB Command Injection USB mount event handler 1. ptypeautobatch.cmd 파일이존재하는지확인 2. 만약존재하면해당파일실행

USB Command Injection PoC Code Successful

What to do? 공유기 ( 외부망 ) 라즈베리파이 월패드 ( 내부망 )

What to do? 9997 포트에리버스텔넷으로 /bin/sh 데몬실행

What to do? 외부망에서라즈베리파이접속후월패드 9997 포트접속 Root Shell 획득

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

Protocol analysis 기능제어시발생하는패킷 25000 번포트사용

Protocol analysis <start=0000&0> 패킷의길이 인증절차가없다 $version=2.0$copy=00-0000$cmd=20$dongho=111&2222$target=light 구분자 동, 호수 #mode=sub#no=1#device_no=1#onoff=y#dimming=8 구분자

Protocol analysis 내부망에서만공격하면파급력이별로잖아?

정보수집 외부망아이피?

정보수집 한눈에보기에도 25003 번포트가수상하다

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

CCTV CCTV 를켰을때발생하는패킷 10.100.30.150 과통신하는것을확인 29000 번포트사용

CCTV 포트스캐닝을통해정보수집 DVR 기기라는것을확인 찾아보니 DVR 기기는영상데이터기록장치

CCTV 해당기기의정식소프트웨어분석. RTSP 프로토콜사용. 29000번포트를사용하지않음. 29000번포트의정체는?

CCTV 서비스제공사에서소프트웨어를개조해놓음. 정식소프트웨어의인증절차를없어짐. SIGN [CCTV 번호 ] 패킷전송시, 스트리밍데이터를받아올수있음.

CCTV CCTV 스트리밍데이터수신 영상데이터복원

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

Wall pad analysis Wall pad? 스마트홈서비스의핵심단말기 스마트홈네트워크에연결된모든디바이스들을제어!

Wall pad analysis 펌웨어획득 FTP / Flash ROM Dump ROOT shell 획득 Command injection 펌웨어분석 only reversing

Wall pad analysis Debugging? Fuzzing? Reversing!! (x) (x) (O)

Wall pad analysis Step1) Listening port scan 23 은 telnet 이고.. 64347 에바인딩되어있는프로세스가.. NgnServer?!

Wall pad analysis NgnAppControl NgnAppMain 64347 NgnAppEnergy NgnAppSecurity NgnServer NgnAppSetting NgnAppQws

Wall pad analysis Step2) IPC 확인 Socket(UDS) 을이용하여프로세스간통신하고있는것을확인

Wall pad analysis

Wall pad analysis Step3) IPC 송수신데이터확인

Wall pad analysis NgnServer 는서버역할 다른프로세스로부터데이터수신 처리후 Broadcast 로응답

Wall pad analysis NgnAppControl NgnAppMain 64347 NgnAppEnergy NgnAppSecurity NgnServer NgnAppSetting NgnAppQws NgnServer 가다른프로세스로부터데이터를수신하고처리 수신한데이터에대한응답을다른프로세스에 Broadcast

Wall pad analysis Step3) IPC 송수신데이터확인

Wall pad analysis 알아낸것..! 월패드내프로세스들은 NgnServer 프로세스 (64347 port) 중심으로통신한다. NgnServer가수신한데이터를연결된프로세스들에게브로드캐스팅한다. 디바이스가작동할때관련 xml 데이터를 NgnServer가수신한다.

Wall pad analysis

Wall pad analysis

Wall pad analysis

Wall pad analysis

Wall pad analysis

Wall pad analysis

Wall pad analysis 디바이스가동작할때의송수신데이터를 TCP Dump 를통해수집

Wall pad analysis payload

Wall pad analysis

시작 제어서버존재여부 검색엔진 / 스캐닝을통한정보수집 관리자페이지존재여부 웹서비스취약점분석 포트미러링 중앙웹서버를통한원격제어 FTP 계정탈취 패킷분석 인증체계존재여부 프로토콜분석 CCTV auth bypass Analysis 포트스캔 업데이트취약점존재여부 아파트단지서버를통한원격제어 기능장악 종료 포트분석 펌웨어변조및유포 월패드취약점분석 쉘획득여부 펌웨어추출 IPC MITM 을통한월패드장악 하드웨어디버깅포트존재여부 Flash ROM dump USB 포트를통한 Command Injection

펌웨어변조및유포시나리오 Background PMS 서버장악가능 월패드내펌웨어무결성검증기능부재 시나리오바이너리패치를통한펌웨어변조및유포 Backdoor remote shell 특정시간에도어락오픈 디버그함수호출을통한디바이스제어

펌웨어변조및유포시나리오

펌웨어변조및유포시나리오 Backdoor sub process 생성

펌웨어변조및유포시나리오 sub process 생성 도어락열림을위한 serial data 를직접 device driver 에전송 커스텀펌웨어를통해월패드에연결된 디바이스들을직접적으로제어

펌웨어변조및유포시나리오 디버깅용도로추정되는함수존재 정상적인펌웨어내에서는참조되지않는함수 바이너리패치를통해해당함수호출

DEMO VIDEO

Thank you Q&A Special Thanks to Team Emohtrams Multi-diagnosis of Smart home control system project Team Emohtrams 조성준 박상현 정한솔 서동조 최소혜이상섭 이경문 오효근

Appendix

취약점진단 공격시나리오 IPC MITM 을통한월패드장악 도어락을포함한월패드의모든기능제어 스마트홈제어시스템다면진단취약점별시나리오 중앙웹서버를통한원격제어 아파트단지서버를통한스마트홈기능제어 월패드의 USB Port 를이용한 Command Injection FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 조명, 난방, 차량개폐기, 로비도어등원격제어 init daemon 등록을통한 backdoor 설치 펌웨어의디바이스제어트리거를통한월패드기능제어 펌웨어변조를통한새로운트리거생성 FTP 서버내프로그램, 방문자사진등정보및소스코드탈취 FTP 내월패드펌웨어교체를통한악성펌웨어유포 서버 SQL Injection CCTV 스트림데이터수신및영상조회

스마트홈제어시스템다면진단취약점별대응방안 IPC MITM 을통한월패드장악 중앙웹서버를통한원격제어 대응방안 기대효과 아파트단지서버를통한스마트홈기능제어 Localhost 를이용하여통신 외부에서의접근방지 월패드의 USB Port 를이용한 Command Injection NgnMain 인증절차추가 무인증요청으로인한도어락제어방지 FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 펌웨어변조및유포

스마트홈제어시스템다면진단취약점별대응방안 IPC MITM 을통한월패드장악 중앙웹서버를통한원격제어 대응방안 기대효과 아파트단지서버를통한스마트홈기능제어 월패드의 USB Port 를이용한 Command Injection HTTP 폐쇄및 HTTPS 사용 사용하지않는 mobile 디렉토리삭제 세션하이재킹및 SSL strip 방지 인증우회를통한기능제어방지 FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 펌웨어변조및유포

스마트홈제어시스템다면진단취약점별대응방안 IPC MITM 을통한월패드장악 중앙웹서버를통한원격제어 대응방안 기대효과 아파트단지서버를통한스마트홈기능제어 USB 에시리얼파일추가해서인증 월패드의 USB Port 를이용한 Command Injection 실행가능한커맨드제한 사전에정의된기능수행 비인가자에대한월패드시스템접근방지 FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 펌웨어변조및유포

스마트홈제어시스템다면진단취약점별대응방안 IPC MITM 을통한월패드장악 중앙웹서버를통한원격제어 아파트단지서버를통한스마트홈기능제어 월패드의 USB Port 를이용한 Command Injection 대응방안 월패드와단지제어서버간 SFTP 도입 기대효과 FTP 계정탈취방지 FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 펌웨어변조및유포

스마트홈제어시스템다면진단취약점별대응방안 IPC MITM 을통한월패드장악 중앙웹서버를통한원격제어 아파트단지서버를통한스마트홈기능제어 월패드의 USB Port 를이용한 Command Injection 대응방안 CCTV 영상요청에대한인증절차도입 기대효과 비인가자에대한요청차단 FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 펌웨어변조및유포

스마트홈제어시스템다면진단취약점별대응방안 IPC MITM 을통한월패드장악 중앙웹서버를통한원격제어 아파트단지서버를통한스마트홈기능제어 월패드의 USB Port 를이용한 Command Injection 대응방안 TPM 을이용한펌웨어업데이트 서버에서 ssh 를통한주기적무결성검사 Trust os / secure world kernel 에서무결성검사 기대효과 ( 하드웨어모듈 ) 안전한절차를통한펌웨어업데이트 지속적인펌웨어무결성체크 별개의권한으로관리하여우회방지 FTP 계정노출 스마트홈제어시스템 CCTV authentication bypass 펌웨어변조및유포