밍경송의 E.B

[사이버 보안] 무선 네트워크 보안(2) - 모바일 보안, 블루투스 보안, IoT 보안 본문

CSE/사이버보안개론

[사이버 보안] 무선 네트워크 보안(2) - 모바일 보안, 블루투스 보안, IoT 보안

m_gyxxmi 2024. 6. 12. 20:15

 

이 글은 2024-1 ㅇ화여대  (인실 도 교수님의)  사이버보안개론 수업자료를 참고하였음을 밝힙니다.

 

 

 

📱모바일 통신 / 셀룰러 통신

: 무선을 이용하여, 가입자가 '이동 상태'에서도 상대방과 교신할 수 있도록 하는 것. 장소의 구애를 받지 X

 

셀룰러 통신 : 각 zone의 중심에 기지국(Base station)을 설치하고, 셀의 기지국을 통해 다른 셀의 가입자와 통신하는 방식

핸드 오프 통신

*셀(cell) : 동일 중심 주파수를 사용하는 통화 존 (지역.. 단위 느낌)

 

 

 <셀룰러 통신의 발전>

 

 

 

🧑🏻‍🔬 모바일 보안 

 

 

<유형>

1) iOS  : 아이폰, 아이패드 등의 모바일 기기의 OS

- 오픈소스인 다윈(Darwin) 커널 기반으로 폐쇄형 구조인 iOS를 개발함.

- 보안에 대한 통제권은 애플이 소유하고 있음. 

 

폐쇄형이라 앱스토어 심사도 까다롭고, 특히 개인이 개발한 앱은 배포가 어려움. 기업의 경우 별도의 인증서 이용.

 

→  그렇기 때문에, Jailbreak한 iOS 기기에서 보안상 취약점이 주로 발생함.

*Jailbreak란?

: 외부 프로그램이 보호된 영역에서 동작해 시스템을 악성코드로부터 막는 보안 환경인 '샌드박스'를 탈출하는 행위

-> 애플이 공식적으로 지원하지 않는 기능을 사용하려는 목적. (iOS 내부의 sys 파일 등에 대한 접근 및 인터페이스 포함)

 

 

2) Android : 리눅스 커널 기반의 개방형 OS(소스코드 공개)

- 오픈 소스 코드기 때문에 배포가 쉽고 편리함. <-> 악성코드와 같은 보안 이슈에 취약 

- 일반 계정으로 동작. rooting (iOS의 jailbreak처럼) 이 가능

*rooting이란 최고 관리자인 루트(root)의 계정을 획득하는 행위

 

 

 

<위협>

  • 악성코드
    • 언제나 항상 켜져있고 + 사생활과 밀접한 기기 특성상 피해가 치명적일 수 O
    • 주로 SW로 위장한 온라인 마켓이나 이동 저장 장치, 테더링, 웹 브라우저 등을 통해 유포
  • 플랫폼 해킹
    • 제조사에서 배포하는 단말기 OS의 최고 관리자 권한 획득 ex앞서 다룬 rooting과 jailbreak의 경우 
    • 플랫폼 해킹 도구에 악성 코드를 삽입하여 배포 가능
  • 앱 위변조 공격
    • 대부분 안드 계열 단말기 대상. 기존 앱을 변조하거나 가짜 앱을 배포하여 정보 탈취
  • 역공학(Reverse Engineering)
    • 컴파일된 코드를 디컴파일하여 소스코드를 복원.분석 → 앱의 주요 로직 분석 or 정보 획득 (2차공격)
  • 입력값 탈취
    • 사용자가 터치한 좌표값으로 키 정보 획득. 스크린 캡쳐 -> 비밀번호 유출 가능
  • 메모리 해킹
    • 실행 중인 프로그램의 메모리 해킹 → 비밀번호 탈취, 금액 변조 전송 등

 

 

<대응 방안>

  • 백신
    • 악성 앱 검사 -> 존재 시 삭제
  • 플랫폼 해킹 탐지
    • 제조사에서 OS가 순정 상태인지 확인
  • 앱 보호
    • 역공학 방지 - 배포되는 앱의 난독화.Packing 을 통해 소스코드 분석을 지연시킴 (ex Proguard)
    • 앱 위변조 방지 - 앱 설치 파일의 무결성 검증 값 생성. 검증값의 유효성 검증
  • 인증 보안 - 생체 정보 이용
  • 보안 키보드 제공 - 배열을 달리해서 고정 좌표값 탈취 불가하게 만듦 + 입력값 암호화. 캡처 제한 등

 


 

 

 

 

🧑🏻‍🔬 블루투스 보안

 

블루투스란?

: 근거리 무선 네트워크(WPAN)의 한 표준

- 에릭슨이 1994년에 최초 개발. 현재 9개의 회사가 관리

 

 

<보안 취약점>

 

1 블루프린팅

: 블루투스 스캐닝 툴을 이용해 인근에 존재하는 블루투스 장치 스캔 (블루투스 검색)

 

* 블루투스 장치는 MAC 처럼 고유 주소가 존재함. 이걸 통해 장치를 스캔하는 것.

평상 시에, 검색 허용 옵션을 꺼두는 것으로 대응 가능

 

 

2 블루스나핑

: 블루투스 장치 간의 인증 없이 정보를 주고받을 수 있는 OPP 기능 악용 

 

-> 달력이나 주소록 내용을 요청하고 이를 열람. 펌웨어에 버그가 있는 기기라면, 모든 파일에 접근도 가능

 

 

3 블루버깅

: 블루투스 장치를 원격에서 연결하여 임의의 동작을 실행시키는 공격(10m 이내에서 가능)

 

*장치가 한 번 페어링되면 그 이후에는 인증 없이도 서로 자동 연결되는 인증 취약점 악용

 

 

4 블루재킹

: 블루투스를 이용해 스팸 메세지를 익명으로 퍼트리거나, 기기의 가용성을 떨어트리는 것 (상대적으로 보안 위협이 적음)

 

 

5 카 위스퍼러

: 원격으로 차량의 블루투스 연결을 해킹 -> 대화 도청 + 스피커로 악의적 음성 제공

 

 

6 서비스 거부

: 기기에 엑세스할 수 없게 빠른 속도로 기기에 과도한 메세지 전송 (일반적인 공격)

 

사용하지 않을 때 블루투스를 꺼둬라...~

 

 

 


 

🧑🏻‍🔬 IoT(Internet of Things) 보안

 

IoT(사물인터넷)이란?

: 각종 사물에 센서와 무선 네트워크 기능을 내장하여 인터넷에 연결하는 기술.

-> 가전제품, 웨어러블 디바이스 등 다양한 임베디드 sys

 

모든 사물이 보안 공격의 대상이 될 수 있다!

 

 

 

<보안 위협>

  • 물리적 보안 취약점
    • 장치 외부에 USB나 메모리 카드 포트 등 물리적 인터페이스 존재 -> 손쉽게 open해서 컨트롤러에 접근 가능
    • → 물리적 인터페이스를 차단하거나, 조작 확인 또는 방지 메커니즘을 구현해야 함.
  • 인증 메커니즘의 부재
    • 초기 비밀번호 그대로 사용 → Mirai 악성코드에 노출될 수 있음 
    • *Mirai는 IoT를 감염해 DDoS 공격을 수행하는 악성 코드
    • →  초기 인증 정보 강제 변경, 제품별로 다른 초기 인증 정보 제공, 사용자 인증 우회 방지(입력 횟수 제한 등), 비밀번호 평문 저장 불가 등으로 대응 가능.
  • 접근 통제 부재
    • 체계적인 접근 통제 방법은 없음.(ex 드론쇼할 때, 그 공중을 접근제어할 수 있나? 없음)
    • 일반 사용자에게 최소의 사용 권한만 부여. 중요한 기능은 관리자만 접근하게 하여 대응
  • 전송데이터 보호 부재 - 암호화 통신 채널 제공해야 함.
  • 펌웨어 업데이트 취약점 - 업데이트 서버 주소에 대한 무결성 보장해야 함
  • -> (서버의 IP주소 변경 방지, 물리적 주소 값 비교, 전자서명된 인증서 사용해서 도메인 확인)