표제지
국문요약
목차
제1장 서론 11
제1절 문제 제기 11
제2절 연구의 목적 13
제2장 사물인터넷 특성 및 보안 위협 15
제1절 사물인터넷 보안 특성 15
제1항 사물인터넷 개념 15
제2항 사물인터넷 보안 특성 15
제2절 사물인터넷 보안 위협유형 16
제1항 IoT 스마트홈 위협 17
제2항 웹 인터페이스, 인증/허가 보안 위협 18
제3항 네트워크 서비스 보안 위협 19
제4항 모바일 앱 보안 위협 19
제5항 펌웨어 취약점 보안 위협 19
제3장 주요기관 IoT 보안 지침서 검토 21
제1절 사물인터넷 게이트웨이 보안 요구사항 21
제2절 IoT 공통보안 가이드 22
제3절 홈·가전 IoT 보안가이드 24
제4장 IoT 장치 취약점 점검절차 정립 및 항목 도출 25
제1절 IoT 장치 취약점 분석 시 단계별 절차 정립 25
제2절 취약점 분석을 위한 관련 기술 및 점검 항목 도출 26
제1항 하드웨어 분석 관련 기술 및 점검 항목 도출 26
제2항 펌웨어 추출 관련 기술 및 점검 항목 도출 31
제3항 펌웨어 구조 분석 관련 기술 및 점검 항목 도출 35
제4항 운영환경 분석 관련 기술 및 점검 항목 도출 38
제5항 애플리케이션 분석 관련 기술 및 점검 항목 도출 41
제5장 IoT장치 취약점 분석 테스트 43
제1절 유·무선 공유기 취약점 분석 테스트 I 43
제1항 하드웨어 분석 43
제2항 펌웨어 추출 44
제3항 펌웨어 구조 분석 45
제4항 운영환경 취약점 분석 45
제5항 애플리케이션 취약점 분석 46
제6항 유·무선 공유기 취약점 분석결과 식별항목 도출 48
제2절 유·무선 공유기 취약점 분석 테스트 II 49
제1항 하드웨어 분석 49
제2항 펌웨어 추출 49
제4항 운용환경 취약점 분석 51
제5항 애플리케이션 취약점 분석 53
제6항 유·무선 공유기 취약점 분석결과 식별항목 도출 55
제3절 IP카메라 펌웨어 취약점 분석 55
제1항 펌웨어 추출 55
제2항 펌웨어 구조 분석 56
제3항 운영환경 취약점 분석 56
제4항 애플리케이션 취약점 분석 57
제5항 IP 카메라 취약점 분석결과 식별항목 도출 58
제6장 결론 및 향후 과제 59
참고문헌 61
Abstract 62
[표 1] IoT 보안위협 유형 16
[표 2] 게이트웨이 공통 보안 요구사항 21
[표 3] IoT 제품 및 서비스의 전주기 단계에 따른 보안원칙 및 가이드 23
[표 4] 유형별 보안 항목 및 대응방안 24
[표 5] IoT 기기의 내부 인터페이스 유형 29
[표 6] 하드웨어 분석 단계의 점검 항목 도출 30
[표 7] 펌웨어 추출 단계의 점검 항목 도출 35
[표 8] 펌웨어 구조 분석시 점검 항목 도출 38
[표 9] 운영환경 분석 시 점검 항목 도출 40
[표 10] 애플리케이션 분석 시 점검 항목 도출 42
[표 11] 유·무선 공유기 취약점 분석결과 / 조치방안 48
[표 12] 유·무선 공유기 취약점 분석결과 / 조치방안 55
[표 13] IP 카메라 취약점 분석결과 / 조치방안 58
[그림 1] 인터넷과 연결된 사물의 수 증가 11
[그림 2] 쇼단에서 웹캠(Webcam)으로 검색한 결과 13
[그림 3] 연도별 홈·가전 IoT 제품 보안 관련 동향 17
[그림 4] Mirai 악성코드 공격 절차 18
[그림 5] IoT 장치 취약점 분석 단계별 절차 / 항목 도출 26
[그림 6] FCC ID로 전자기기 정보 조회 27
[그림 7] 제품 분해가 어렵게 육각 나사를 적용한 버팔로社 라우터 28
[그림 8] IC 제품의 Data Sheet 28
[그림 9] 제조사 홈페이지에서 펌웨어 다운로드 제공 31
[그림 10] PC에서 변환장치를 통해 유·무선 공유기 UART 연결 31
[그림 11] 유·무선 공유기 Baud rate 분석결과 32
[그림 12] UART 핀을 통해 유·무선 공유기 UART 연결 33
[그림 13] SPI 버스 기반 플래시 메모리 덤프 34
[그림 14] 펌웨어가 난독화되어 분석 실패 36
[그림 15] 펌 웨어에서 난독화 된 패턴 식별 37
[그림 16] 펌웨어 난독화 해제후 정상분석 37
[그림 17] 셸(Shell)에 접속하여 시스템 점검 39
[그림 18] IoT장치에 대해 활성화 서비스 스캔 결과 39
[그림 19] A사의 유·무선 공유기 분해 사진 43
[그림 20] UART로 유·무선 공유기 접속화면 44
[그림 21] SPI 버스 기반 플래시 메모리 덤프 44
[그림 22] 공유기 펌웨어를 binwalk로 분석한 결과 45
[그림 23] 파일 시스템 내 utelnetd 존재 45
[그림 24] 파일 시스템에서 dhcpd를 검색한 결과 46
[그림 25] dhcpd를 IDA로 열어서 취약한 함수 분석 46
[그림 26] 공유기 IP 할당 정보 페이지 내 취약한 변수(hostname) 47
[그림 27] 공격자 OS의 hostname에 악의적인 명령어를 삽입 47
[그림 28] 공유기에 텔넷으로 접속 시도한 결과 원격접속 성공 48
[그림 29] D사의 유·무선 공유기 분해 결과 49
[그림 30] 공유기 UART와 USB 변환장치와 연결 50
[그림 31] 공유기 UART로 연결하여 셸(Shell) 접근 50
[그림 32] 공유기 펌웨어를 binwalk로 분석한 결과 51
[그림 33] 공유기를 포트 스캐닝한 결과 텔넷 활성화 51
[그림 34] 파일 시스템 내 'telnet'으로 검색한 결과 52
[그림 35] 텔넷 스크립트 파일 열람결과 계정 및 비밀번호 정보 노출 52
[그림 36] 특정 파일에 패스워드 하드코딩되어 저장 52
[그림 37] 하드코딩 된 패스워드로 텔넷을 시도한 결과 원격접속 성공 53
[그림 38] 'login.php' 소스 코드 내 의심스러운 변수 식별 53
[그림 39] 로그인 처리 페이지에 인증 우회 취약점 존재 54
[그림 40] 웹 관리페이지에서 식별된 취약점 검증 54
[그림 41] 제조사 홈페이지에 펌웨어 다운로드 제공 55
[그림 42] binwalk로 펌웨어 언패킹 수행 56
[그림 43] OS의 root 계정 패스워드 해시값 열람 56
[그림 44] root 비밀번호 해시값 크랙 결과 57
[그림 45] 'password'로 문자열 검색을 한 결과 57
[그림 46] 웹 접속용 기본 계정 및 비밀번호 노출 58