홈 네트워크 해킹

Similar documents
홈 네트워크 해킹

Smart Home Hacking in Real World

슬라이드 1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

하드웨어 해커가 되어보자!

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

PowerPoint 프레젠테이션

OSTSen-MOS100 사용자설명서 Ver 1.1 Onsystech OSTSen-MOS100 Ver of 8 Onsystech

The Coreプロモーション計画案

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A636C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

OSTSen-PIR100 사용자설명서 Ver 1.1 Onsystech OSTSen-PIR100 V1.1 1 of 8 Onsystech

PowerPoint 프레젠테이션

ㅇ악성코드 분석

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Mango220 Android How to compile and Transfer image to Target

OSTSen-THL100 사용자설명서 Ver 1.1 Onsystech OSTSen-THL100 Ver1.1 1 of 8 Onsystech

슬라이드 1

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint 프레젠테이션

Car Hacking Training - 몽이와함께하는자동차해킹 - 강의소개 - 최근스마트카, 커넥티드카, 자율주행차와같은키워드들과함께차량에대한관심이나날이증가되고있습니다. 하지만이처럼자동차의기능이확장되고특히인터넷과주변기기에연결될수록해커로부터공격을당할수있는접점은더욱다양해

목차 1. 개요 USB 드라이버 설치 (FTDI DRIVER) FTDI DRIVER 실행파일 USB 드라이버 확인방법 DEVICE-PROGRAMMER 설치 DEVICE-PROGRAMMER

hd1300_k_v1r2_Final_.PDF

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

1아이리포 기술사회 모의고사 참조답안

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

망고100 보드로 놀아보자-4

ConnectCore i.mx53 / Wi-i.MX53 Freescale i.mx53 Cortex A8 system-on-module 네트워크가가능한 i.mx53 ConnectCore는새로운프리스케일 i.mx53 Application 프로세서기반인고성능 32-bit S


1217 WebTrafMon II

(SW3704) Gingerbread Source Build & Working Guide

PowerPoint 프레젠테이션

untitled

Nordic Chipset BLE Test Application Note

DE1-SoC Board

PowerPoint 프레젠테이션

Contents I. 칼라스 네트워크 플레이어란 1. Pc-Fi를 넘어서 발전한 차세대 음악 플레이어 칼라스 네트워크 플레이어의 장점 3. 시스템 기본 구성


슬라이드 1

Microsoft Word - CPL-TR wireshark.doc

PowerPoint 프레젠테이션

Microsoft Word - PEB08_USER_GUIDE.doc

Microsoft Word - MV210_CPUSpec.doc

Mango-E-Toi Board Developer Manual

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

untitled

제20회_해킹방지워크샵_(이재석)

슬라이드 제목 없음

1. 제품소개및설명 제품특징 그림. 개발장비사진 - AVR FLASH READ/WRITE 가능 - AVR ISP 프로그래밍방식을지원하는 ATmega8, ATmega16, ATmega32, ATmega64, ATmega128, ATmega 등다수의 AVR MC

untitled

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

STM32F2xx 시리즈의특성 Core: ARM 32-bit Cortex -M3 CPU with Adaptive real-time accelerator (ARTAccelerator ) allowing 0-wait state execution performance fro

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

슬라이드 제목 없음

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

일반적인 네트워크의 구성은 다음과 같다

(Microsoft PowerPoint - \270\266\300\314\305\251\267\316\304\250USB_Host_Device_\272\316\306\256\267\316\264\365\275\307\275\300_Philip.ppt)

(MHT-SB112\273\347\276\347\274\255.hwp)

*Revision History 날짜 내용 최초작성 Tel Fax [2] page

Microsoft Word - AM-SLCD_시리얼 LCD_ 메뉴얼.doc

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

온라인등록용 메뉴얼

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 -


DSP_MON 프로그램 메뉴얼

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷


<4D F736F F F696E74202D20454D43BCB3B0E8B4EBC3A5BBE7B7CA2828C1D629B8B6B7E7C0CEC6F75FBDC5C1D6C8A3292E707074>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

TITLE: Education LK Development Team Status S/N Revision V0.1 Date 2011 /08/09 Doc LK임베디드 LK-STM32-M Manual ST-STM32F 모듈매뉴얼 (Model: LK-STM32-M V01) WW

Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

5" TFT- LCD 및감압터치지원 : 800x480 USB Host 2.0, USB OTG 2.0, GPS, Wireless LAN, Ethernet 10/100Mbps 통신지원 300 만화소 CMOS Image Sensor 고해상도카메라모듈내장 전원은베이스보드에서공

bn2019_2


PowerPoint 프레젠테이션

vm-웨어-앞부속

Microsoft Word - jEMB11_kor.docx

Product Brief Manual

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

뉴티씨 (NEWTC) ATmega8 교육용모듈 (Model : AM-8PL ) 메뉴얼 ( 주 ) 뉴티씨 ( NEWTC ) 1. ATmega8 모듈 (AM-8PL) 소개 ATmega8 칩을

KDTÁ¾ÇÕ-1-07/03

슬라이드 제목 없음

H3250_Wi-Fi_E.book

PowerPoint 프레젠테이션

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Deok9_Exploit Technique

CD 무결성체크는 SKIP 을해도좋습니다. Next 버튼을누릅니다. Next 버튼을누릅니다.

cam_IG.book

Portbase-3010F

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Transcription:

Home Network Hacking Grayhash 정구홍 2015.7.16

목차 발표자소개 홈네트워크연구계기 홈네트워크취약점공략과정 취약점데모 월패드쉘획득 전등제어 현관도어락제어 화상카메라감시 대응방안

발표자소개 정구홍 ( 멍멍, 몽이, 준우아빠 ) GrayHash(grayhash.com) 수석연구원 해커스쿨 (hackerschool.org) 운영자 각종해킹대회 (codegate, secuinside) 운영 Defcon CTF 본선다수진출 하드웨어해킹트레이닝코스운영 연락처 cybermong@grayhash.com http://facebook.com/goohong.jung

홈네트워크해킹계기

홈네트워크해킹계기

홈네트워크해킹계기

홈네트워크해킹계기

홈네트워크해킹계기

하지만제눈에들어온것은..

하지만제눈에들어온것은..

홈네트워크해킹계기

월패드공략절차

월패드공략절차 Step1 : 홈네트워크시스템의구조파악 Step2 : 공격대상선정 (wallpad) Step3 : wallpad 펌웨어 ( 소프트웨어 ) 획득 Step4 : wallpad 분해 Step5 : UART 연결 Step6 : 취약점탐지및분석 Step7 : 공격 (Exploitation) 진행

Step1 홈네트워크시스템의구조파악

현관 : 중앙컨트롤러 (gateway)

현관 : 중앙컨트롤러 (gateway)

현관 : 중앙컨트롤러 (gateway)

현관 : 중앙컨트롤러 (gateway) OS : Embedded Linux

거실 : Wallpad ( 사용자인터페이스 ) OS : Linux ( 개조된 Android 2.3)

거실 : Wallpad ( 사용자인터페이스 )

스마트홈제어방식

전등제어 스마트홈제어방식

난방제어 스마트홈제어방식

가스제어 스마트홈제어방식

현관도어락제어 스마트홈제어방식

로비출입문제어 스마트홈제어방식

엘리베이터호출 스마트홈제어방식

스마트홈제어방식 타세대와의음성 / 화상통화 (P2P)

스마트홈제어방식 단지내모든세대가서로연결되어있음

Step2 공격대상선정

Wallpad VS Gateway Wallpad 사용자 UI 역할 각종제어패킷송신 P2P 화상통화 Gateway 라우터, 중앙컨트롤러역할 각종패킷수신및주변장치제어 화상통화엔관여하지않음

Wallpad VS Gateway 둘모두결국같은패킷을송수신하므로둘중어떤것을분석해도상관없다. 즉, 둘중하나를이용해서패킷분석가능 하지만, 화상카메라는 Gateway 와단절되어있기때문에 ( 실제통화시의패킷만지나감 ) 화상카메라를제어하기위해선, 결국 Wallpad 를노려야한다.

Step3 Wallpad 펌웨어 ( 소프트웨어획득 )

펌웨어를획득하는다양한방법들 1. 제조사에서공개하는펌웨어 ( 업데이트파일 ) 다운로드 2. 자동 / 수동업데이트가될때패킷스니핑 3. UART 포트접속 4. 논리적취약점을이용하여 Shell 접근권한획득후추출 (partition dump, /dev/mtdblock) 5. Flash Memory 덤프 6. JTAG 포트접속

월패드분석결과 1. 제조사에서공개하는펌웨어 ( 업데이트파일 ) 다운로드 2. 자동 / 수동업데이트가될때패킷스니핑 3. UART 포트접속 4. 논리적취약점을이용하여 Shell 접근권한획득후추출 (partition dump, /dev/mtdblock) 5. Flash Memory 덤프 ( 삼성 K9F1G08U0D) 6. JTAG 포트접속

Step4 월패드 (wallpad) 분해

월패드분해

월패드분해

월패드분해

월패드분해

월패드분해결과 CPU NXP2120 국내 NEXELL 사개발 ARM11 기반의 32 비트프로세서, 800Mhz Flash Memory K9F1G08U0D 삼성개발, Nand Type, TSOP Package (48p) UART 포트 (O) JTAG 포트 (X)

Step5 UART 연결

UART 란? Universal asynchronous receiver/transmitter 범용비동기송 / 수신기 하드웨어통신규약의한종류 직렬통신프로토콜 데이터송신 / 수신시각각하나의 LINE 만이용 TX, RX 프로토콜이매우간단함 => 디버깅용도로많이쓰임

UART 포트

UART 포트

해커가 UART 를통해얻을수있는것들 Kernel, Application, Debug, Error 메시지 취약점공략에필요한다양한정보획득 부트로더 (Bootloader) Memory Reading, Writing 펌웨어획득및변조가능 커맨드쉘 (Command Shell) 펌웨어, Application 바이너리획득 동적분석가능 (ex. gdb)

월패드의 UART 포트

문제점 너 ~ 무작은 UART 커넥터

UART 케이블구매

UART 연결을위한장비 USB-UART, USB-RS232, USB-SERIAL, USB-TTL USB 기반 UART 통신장비 장치관리자 -> 포트 ->COM(n) 으로연결됨

UART 연결절차요약 관련 USB 드라이버설치 CP2102, PL2303, FT232 등 각핀연결 RX, TX, GND, VCC( 옵션 ) 터미널소프트웨어설치 Putty Xshell 연결정보설정및연결수행 Baud Rate (115200)

UART 포트연결

UART 포트연결

UART 연결결과 동영상 Demo

Shell 접속후확인된내용 UART 접속시바로 root 쉘획득! Android 기반운영체제 Telnet( 원격관리 ) 포트가열려있음 홈네트워트작동에필요한포트들이열려있음 다양한프로세스들이실행중

Step6 취약점분석

홈네트워크해킹구상 모든제어는 network packet 기반으로이루어진다. 그러므로 packet replay attack 에취약할수있다. 가정 (1) 패킷송신자의 identity/credential 검사를하지않을것이다. 가정 (2) 만약검사를한다면 spoofing/bypass 가가능할것이다.

취약점분석대상 (1) Wallpad 와 Gateway 사이의패킷분석 스마트홈시스템제어

취약점분석대상 (2) Wallpad device 장악 카메라 / 마이크제어

취약점분석진행 바이너리분석 (ida + hex-rays)

취약점분석진행 네트워크패킷분석 (tcpdump + wireshark)

발견된취약점들정리 1. telnet 서비스 (/user/app/bin/telnetd) 가열려있으며, passwd 가암호화되어있지않고, 기기별로다르게설정되어있지않음 2. 모든제어통신패킷이암호화되어있지않아해커가쉽게분석가능 3. 모든제어통신패킷에인증절차및 ACL 제어가적용되어있지않음 4. 특정서비스 (/user/app/bin/cmxnp) 를통해원격임의명령실행가능 5. 많은서비스들이시스템해킹공격 (ex. Buffer Overflow) 에취약함

Step7 공격 (Exploitation) 진행

Telnet 계정분석 /etc/passwd, /etc/shadow 가존재하지않음 /usr/bin/login 계정정보를담고있는파일탐색 => 계정정보를바이너리안에가지고있는것을확인 암호가평문형태로존재하는것을확인 Hash 를사용하지않음

Telnet 계정분석

Telnet 계정분석

IP 체계분석 Gateway : 10.7.5.30 Wallpad : 10.7.5.31 10 : 공통 7 : 동 5 : 층 3x : 호수 30 : gateway 31 : wallpad

스마트홈강제제어취약점 전등제어 현관도어락제어 임의명령실행 화상카메라 / 마이크제어

스마트홈제어패킷예제 전등제어패킷

전등제어 동영상 Demo

스마트홈제어패킷예제 현관도어락오픈패킷

현관도어락제어 동영상 Demo

외부에서의접근방법

외부에서의접근방법 2

외부에서의접근방법 2

스마트홈제어패킷예제 임의명령실행가능

스마트홈제어패킷예제 화상카메라 / 마이크제어명령 Gstreamer Library 이용 월패드서버 # /user/app/bin/gst-launch-1.0 cmxvideosrc src=cmos header=true xpos=0 ypos=0 width=0 height=0 bitrate=6 gop=6 lcd=true! video/mpeg, mpegversion=4, width=320, height=240, framerate=6/1! tcpserversink host=10.11.10.21 port=6161 해커서버 # gst-launch-1.0 -v tcpclientsrc host=10.11.10.21 port=6161! filesink location=/tmp/capture.mpg

화상카메라제어 동영상 Demo

대응방안 wallpad/gateway 의취약점 ( 특히 remote) 제거 계정정보및각종패스워드암호화 BOF, FS 및논리적취약점패치 해커의리버싱을방해한다. 난독화 (Obfuscation) 안티리버싱 (Anti-Reversing)

대응방안 이상패킷모니터링 예상되지않은패킷발생시경고 디바이스에 Shell 접속이이루어질시경고 마이크 / 카메라사용시하드웨어적으로표시 제어패킷송신자의 identity 확인 IP, MAC Address 제어패킷암호화 대칭키 비대칭키

제어패킷암호화 ( 대칭키 ) 대칭키암호화 제 3 자가패킷을해석하거나변조하지못한다. 세대별로서로다른 KEY 를사용해야한다. 101 호 : wallpad(keya 사용 ) <-> gateway(keya 사용 ) 102 호 : wallpad(keyb 사용 ) <-> gateway(keyb 사용 ) Key 의규칙성이존재하면안된다. 단점 Packet replay attack 에는여전히취약하다. 해결책 Timestamp Nonce

제어패킷암호화 ( 비대칭키 ) 제 3 자가패킷을해석하거나변조하지못한다. 단점 해커가자신의공개키 / 개인키사용가능 본인장비분석을통해평문의포맷은알고있다고가정 해결책 Certificate Pinning Permanent Session

현재패치상황 UART 콘솔접속불가 telnet 서비스접속불가 SSH 로대체, shadow 파일사용 Packet replay attack 에반응하지않음 원격명령실행취약점패치됨

What s Next? Coming soon! 433Mhz RF Hacking!

결론 - 공격과정요약 Step1 : 홈네트워크시스템의구조파악 gateway + wallpad Step2 : 공격대상선정 (wallpad) Step3 : wallpad 펌웨어 ( 소프트웨어 ) 획득 UART, Update, Flash Memory Dump Step4 : wallpad 분해 Step5 : UART 연결 Root Shell 획득 Step6 : 취약점분석 패킷스니핑 + 바이너리분석 Step7 : 공격 (Exploitation) 진행

결론 임베디드장비의보안 BOF, FS 등의철저한취약점검증필요 패킷 / 데이터암호화및 Identity 확인필요 리버싱방지를위한난독화, 안티리버싱적용필요 하드웨어적인보안작업필요 (UART, JTAG 차단 ) 언제든지해커의먹이가될수있다는인식전환필요

Q/A

감사합니다!