생체정보_취득을_통한_스마트폰_전자정보_접근방안_연구.pdf
972.8 KB
보안 가이드
스파이봇을 이용하는 경우 위의 영상과 같이 개인정보가 수집됩니다. 스파이봇 시연 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀 자 료 제 공 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
This media is not supported in your browser
VIEW IN TELEGRAM
“강한 자가 살아남는 것이 아니라, 살아남는 자가 강한 것이다”
이 말이 어디에서 처음 나왔는지는 의견이 분분하지만 수차례 좆될뻔한 경험이 있는 나에겐 정말로 공감되는 말이다.
과거 고담방과 n번방 박사방에 이르기까지 온갖 범죄자와 구걸충과 홍어들이 판을 치던 텔레판은 한번의 실수로 신상이 따여 면상부터 키우는 개새끼까지 싸그리 털리고 주홍에 박제당하는 혼돈의 도가니이자 생지옥 그 자체였다.
면웹과 주식방에 올라온 야동방의 소식은 수많은 유입을 만들었고 이렇게 유입된 뉴비들의 상당수는 사람낚는 어부들로 인해 탈텔엔딩으로 그 끝을 보았으며 그 중에서도 죄질이 나쁜 몇몇은 성노예가 되거나 주홍으로 보내져 텔레판에 이름과 면상을 널리 알리게 되었다.
안전할거라 믿었던 텔레에서 신상이 털리고 명령에 따라 침대에 똥을 싸는 모습은 많은 유저들에게 강렬한 인상을 주었으며 그 덕분인지 연락처로 따이는 사람이 많이 줄어든 것은 당연한 결과였다.
이후에도 메가 디코 좆선 옥보이 돈거래 등등 다양한 이유로 인생퇴갤 당하는 사람들은 종종 나왔지만 어떤 길이 좆되는 길인지 몸소 알려준 선행자들에게는 지금도 가슴 깊숙히 감사한 마음을 갖고 있다.
아마 이들이 없었더다면 지금의 나는 주홍 아니면 주빈이 옆자리에 있지 않았을까 생각해본다.
이 말이 어디에서 처음 나왔는지는 의견이 분분하지만 수차례 좆될뻔한 경험이 있는 나에겐 정말로 공감되는 말이다.
과거 고담방과 n번방 박사방에 이르기까지 온갖 범죄자와 구걸충과 홍어들이 판을 치던 텔레판은 한번의 실수로 신상이 따여 면상부터 키우는 개새끼까지 싸그리 털리고 주홍에 박제당하는 혼돈의 도가니이자 생지옥 그 자체였다.
면웹과 주식방에 올라온 야동방의 소식은 수많은 유입을 만들었고 이렇게 유입된 뉴비들의 상당수는 사람낚는 어부들로 인해 탈텔엔딩으로 그 끝을 보았으며 그 중에서도 죄질이 나쁜 몇몇은 성노예가 되거나 주홍으로 보내져 텔레판에 이름과 면상을 널리 알리게 되었다.
안전할거라 믿었던 텔레에서 신상이 털리고 명령에 따라 침대에 똥을 싸는 모습은 많은 유저들에게 강렬한 인상을 주었으며 그 덕분인지 연락처로 따이는 사람이 많이 줄어든 것은 당연한 결과였다.
이후에도 메가 디코 좆선 옥보이 돈거래 등등 다양한 이유로 인생퇴갤 당하는 사람들은 종종 나왔지만 어떤 길이 좆되는 길인지 몸소 알려준 선행자들에게는 지금도 가슴 깊숙히 감사한 마음을 갖고 있다.
아마 이들이 없었더다면 지금의 나는 주홍 아니면 주빈이 옆자리에 있지 않았을까 생각해본다.
최신 스마트폰이 더 안전한 이유
소프트웨어 단 보안 시스템은 iOS 업그레이드와 보안 패치로 개선이 되지만, 하드웨어 단 보안 시스템은 출시 이후에는 개선이 불가능하기에, 최선의 보안을 위해서는 최신 하드웨어가 더 유리합니다.
사례를 몇 개 알려드리겠습니다.
사례 1.
애플 실리콘 칩에는 "Boot ROM"이라는 변경 불가능한 코드가 보안성의 기반을 이룹니다. 이는 애플 SoC 제조 단계에서 구현되며, 하드웨어 재설계(revision) 으로만 개선이 가능합니다.
https://support.apple.com/ko-kr/guide/security/secf020d1074/1/web/1
https://support.apple.com/ko-kr/guide/security/aside/sec5240db956/1/web/1
A11(아이폰 X, 8) 또는 이전 기기는 "checkm8(체크메이트 라고 읽음)" 취약점이 있는데요, 이 취약점은 Boot ROM 취약점으로, 소프트웨어 업데이트로는 무력화할 수 없습니다. 이 취약점을 이용한다면 물리적으로 접근이 가능한 기기에 악성코드를 로우 레벨에서 실행할 수 있습니다.
이 취약점으로 checkra1n 이라는 탈옥툴, 그리고 활성화 잠금(Activation Lock)을 우회할 수 있는 도구도 배포되었습니다. 애플의 활성화 잠금은 거의 모든 사설 수리 업체에서 우회를 포기할 정도로 강력하지만, A11(아이폰 X, 8) 또는 이전 기기는 일반 사용자도 인터넷에서 도구를 받아서 우회할 수 있죠.
데이터 포렌식을 위한 공격을 할 때도 이 취약점이 사용됩니다. 아래는 셀레브라이트 장비를 사용, checkm8 취약점을 통해 추출하는 영상입니다. (비밀번호는 알고 있는 상태)
아이폰 XS 이후부터 이 취약점에서 안전합니다. 최신 기기는 이러한 하드웨어 취약점으로 부터 더 안전하지요.
사례 2.
최신 안드로이드 폰은 파일 단위로 암호화(File Based Encryption) 하지만, 이전의 안드로이드 폰(갤럭시 S9, 노트9 또는 이전)은 디스크 전체를 암호화(Full Disk Encryption) 합니다.
기기를 부팅할 때 최신 기기(FBE)는 크게 2단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 1단계로 시스템이 변조되지 않아야(제조사에서 배포한 그대로인 상태여서 신뢰할 수 있어야)하고, 2단계로 잠금화면 암호가 필요합니다. 잠금화면 암호가 없다면, 복호화 키를 알아낼 수 없기에, 개인 데이터는 복호화될 수 없습니다.
하지만 구형 기기(FDE)는 기본값으로 1단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 시스템이 변조되지 않은지 확인만 되었다면 바로 개인 데이터가 잠금 해제(복호화) 되지요. 잠금 화면은 단순히 화면만 잠글 뿐입니다.(내용오류)
만약 시스템을 변조했지만, 시스템 변조 확인을 우회할 수 있는 취약점이 있다면,
FBE 기기의 경우 비밀번호 없이는 개인 데이터를 복호화할 수 없지만,
FDE 기기의 경우 잠금 화면을 없애는 코드 만으로 잠금을 우회할 수 있습니다.(내용오류)
조주빈의 갤럭시 S9이 어떤 방법으로 뚫렸는지에 대한 구체적인 언급이 없지만, 국내 사이버보안 R&D 스타트업인 티오리에서 갤럭시 S9의 잠금 화면 우회를 유튜브 영상을 통해 시연하는 모습을 공개했습니다.
갤럭시 S10 부터는 FBE 기술이 적용되어 위에서 시연된 방법으로는 우회가 불가능해졌고, 갤럭시 S21 부터는 녹스 볼트(Knox Vault) 기술이 적용되어 보안성이 강화되었습니다. 최근 '가짜 수산업자 사기 사건' 수사에서도 이전과는 다른 갤럭시의 모습을 보여주기도 했지요.
https://www.news1.kr/articles/?4398543
하지만, 2022년 3월 LAPSUS 해커 그룹이 삼성으로부터 190GB 정도의 소스 코드(녹스, 부트로더 등 보안)를 유출시켜 대중에 배포한 사건이 있어 당분간 갤럭시 스마트폰에 대한 취약점이 나타나기 쉬운 상황입니다.
https://www.xda-developers.com/samsung-hack-source-code-galaxy-phones/
https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/
만약 내부에 있는 데이터를 공격자가 복호화(잠금 해제)하여 추출하는 것이 우려된다면 기기 전원을 끄세요.
최신 아이폰과 안드로이드 기기는 BFU(Before First Unlock, 첫 잠금 해제 전)과 AFU(After First Unlock) 상태로 나뉩니다.
기기 전원이 꺼져있거나, 전원을 키고 첫 성공적인 잠금 해제를 하지 않았다면 BFU 상태로, 기기는 데이터를 복호화(잠금 해제)할 키를 모르는 상태입니다. 기기는 비밀번호를 모르기 때문에, 기기를 속인다(해킹) 하더라도 비밀번호 없이는 내부 데이터를 알아낼 수 없습니다. 이 상태에서는저장된 연락처도 불러올 수 없기에, 전화가 오더라도 연락처의 이름이 나오지 않습니다.(BFU 상태에서도 일부 데이터를 추출할 수 있음)
기기 전원을 키고 첫 성공적인 잠금 해제를 한 이후 전원을 끄지 않았다면 AFU 상태로, 기기는 복호화키를 알고 있는 상태입니다. 이 상태에서 기기를 해킹하는데 성공했다면 기기 내부의 데이터를 추출할 수 있습니다. 이 상태에서는 저장된 연락처도 불러올 수 있기에, 연락처에 저장된 사람한테서 전화가 오면 저장된 이름이 표시됩니다.
따라서 BFU(Before First Unlock) 상태일 때 가장 안전합니다.
4줄 요약
-최신 스마트폰 + 최신OS 써라
-AFU제출은 애미창년, BFU 상태 제출이 최고존엄
-특문포함 16자리 암호 걸어라.
-잠금화면 상태에서 접근권한은 설정에서 비활성화 해라
+피드백 추가
FBE, FDE 전부 dm-verity가 시스템 변조를 체크하고 시스템 변조가 되면 부팅이 안되고 복호화도 불가능하다.
그리고 FDE도 잠금화면 패스워드를 암호화에 쓸 수 있으며 잠금화면 우회 취약점이 있어도 우회 불가능하다.
갤럭시 S1도 FDE 걸고 전원을 끄면 뚫을 수 없다.
다만 부트로더 취약점 나오면 시스템 변조 체크는 우회가능.
시스템 변조 체크를 못하면 루팅해서 공격자가 시스템 덤프를 만들 수 있게 되고 시스템 덤프를 써서 브루트포스 공격을 시도하게 됨.
이 때 비밀번호가 충분히 길면 브루트포싱 공격으로 뚫리지 않음.
소프트웨어 단 보안 시스템은 iOS 업그레이드와 보안 패치로 개선이 되지만, 하드웨어 단 보안 시스템은 출시 이후에는 개선이 불가능하기에, 최선의 보안을 위해서는 최신 하드웨어가 더 유리합니다.
사례를 몇 개 알려드리겠습니다.
사례 1.
애플 실리콘 칩에는 "Boot ROM"이라는 변경 불가능한 코드가 보안성의 기반을 이룹니다. 이는 애플 SoC 제조 단계에서 구현되며, 하드웨어 재설계(revision) 으로만 개선이 가능합니다.
https://support.apple.com/ko-kr/guide/security/secf020d1074/1/web/1
https://support.apple.com/ko-kr/guide/security/aside/sec5240db956/1/web/1
A11(아이폰 X, 8) 또는 이전 기기는 "checkm8(체크메이트 라고 읽음)" 취약점이 있는데요, 이 취약점은 Boot ROM 취약점으로, 소프트웨어 업데이트로는 무력화할 수 없습니다. 이 취약점을 이용한다면 물리적으로 접근이 가능한 기기에 악성코드를 로우 레벨에서 실행할 수 있습니다.
이 취약점으로 checkra1n 이라는 탈옥툴, 그리고 활성화 잠금(Activation Lock)을 우회할 수 있는 도구도 배포되었습니다. 애플의 활성화 잠금은 거의 모든 사설 수리 업체에서 우회를 포기할 정도로 강력하지만, A11(아이폰 X, 8) 또는 이전 기기는 일반 사용자도 인터넷에서 도구를 받아서 우회할 수 있죠.
데이터 포렌식을 위한 공격을 할 때도 이 취약점이 사용됩니다. 아래는 셀레브라이트 장비를 사용, checkm8 취약점을 통해 추출하는 영상입니다. (비밀번호는 알고 있는 상태)
아이폰 XS 이후부터 이 취약점에서 안전합니다. 최신 기기는 이러한 하드웨어 취약점으로 부터 더 안전하지요.
사례 2.
최신 안드로이드 폰은 파일 단위로 암호화(File Based Encryption) 하지만, 이전의 안드로이드 폰(갤럭시 S9, 노트9 또는 이전)은 디스크 전체를 암호화(Full Disk Encryption) 합니다.
기기를 부팅할 때 최신 기기(FBE)는 크게 2단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 1단계로 시스템이 변조되지 않아야(제조사에서 배포한 그대로인 상태여서 신뢰할 수 있어야)하고, 2단계로 잠금화면 암호가 필요합니다. 잠금화면 암호가 없다면, 복호화 키를 알아낼 수 없기에, 개인 데이터는 복호화될 수 없습니다.
만약 시스템을 변조했지만, 시스템 변조 확인을 우회할 수 있는 취약점이 있다면,
FBE 기기의 경우 비밀번호 없이는 개인 데이터를 복호화할 수 없지만,
조주빈의 갤럭시 S9이 어떤 방법으로 뚫렸는지에 대한 구체적인 언급이 없지만, 국내 사이버보안 R&D 스타트업인 티오리에서 갤럭시 S9의 잠금 화면 우회를 유튜브 영상을 통해 시연하는 모습을 공개했습니다.
갤럭시 S10 부터는 FBE 기술이 적용되어 위에서 시연된 방법으로는 우회가 불가능해졌고, 갤럭시 S21 부터는 녹스 볼트(Knox Vault) 기술이 적용되어 보안성이 강화되었습니다. 최근 '가짜 수산업자 사기 사건' 수사에서도 이전과는 다른 갤럭시의 모습을 보여주기도 했지요.
https://www.news1.kr/articles/?4398543
하지만, 2022년 3월 LAPSUS 해커 그룹이 삼성으로부터 190GB 정도의 소스 코드(녹스, 부트로더 등 보안)를 유출시켜 대중에 배포한 사건이 있어 당분간 갤럭시 스마트폰에 대한 취약점이 나타나기 쉬운 상황입니다.
https://www.xda-developers.com/samsung-hack-source-code-galaxy-phones/
https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/
만약 내부에 있는 데이터를 공격자가 복호화(잠금 해제)하여 추출하는 것이 우려된다면 기기 전원을 끄세요.
최신 아이폰과 안드로이드 기기는 BFU(Before First Unlock, 첫 잠금 해제 전)과 AFU(After First Unlock) 상태로 나뉩니다.
기기 전원이 꺼져있거나, 전원을 키고 첫 성공적인 잠금 해제를 하지 않았다면 BFU 상태로, 기기는 데이터를 복호화(잠금 해제)할 키를 모르는 상태입니다. 기기는 비밀번호를 모르기 때문에, 기기를 속인다(해킹) 하더라도 비밀번호 없이는 내부 데이터를 알아낼 수 없습니다. 이 상태에서는
기기 전원을 키고 첫 성공적인 잠금 해제를 한 이후 전원을 끄지 않았다면 AFU 상태로, 기기는 복호화키를 알고 있는 상태입니다. 이 상태에서 기기를 해킹하는데 성공했다면 기기 내부의 데이터를 추출할 수 있습니다. 이 상태에서는 저장된 연락처도 불러올 수 있기에, 연락처에 저장된 사람한테서 전화가 오면 저장된 이름이 표시됩니다.
따라서 BFU(Before First Unlock) 상태일 때 가장 안전합니다.
4줄 요약
-최신 스마트폰 + 최신OS 써라
-AFU제출은 애미창년, BFU 상태 제출이 최고존엄
-특문포함 16자리 암호 걸어라.
-잠금화면 상태에서 접근권한은 설정에서 비활성화 해라
+피드백 추가
FBE, FDE 전부 dm-verity가 시스템 변조를 체크하고 시스템 변조가 되면 부팅이 안되고 복호화도 불가능하다.
그리고 FDE도 잠금화면 패스워드를 암호화에 쓸 수 있으며 잠금화면 우회 취약점이 있어도 우회 불가능하다.
갤럭시 S1도 FDE 걸고 전원을 끄면 뚫을 수 없다.
다만 부트로더 취약점 나오면 시스템 변조 체크는 우회가능.
시스템 변조 체크를 못하면 루팅해서 공격자가 시스템 덤프를 만들 수 있게 되고 시스템 덤프를 써서 브루트포스 공격을 시도하게 됨.
이 때 비밀번호가 충분히 길면 브루트포싱 공격으로 뚫리지 않음.
https://youtu.be/5L2uVg8FDBs
위 영상은 iOS 15.0 기기 잠금 화면에서 시리, 보이스오버, 제어 센터, 메시지 답장 등의 기능을 이용해서 (AFU 상태에서의) 잠금 우회를 시연하는 영상입니다. (iOS 15.0.1 에서 고쳐짐)
설정 > Face ID 및 암호 에서 "잠겨 있는 동안 접근 허용"의 모든 항목을 비활성화 하고, 데이터 지우기는 활성화 하면 가장 안전합니다.
위 영상은 iOS 15.0 기기 잠금 화면에서 시리, 보이스오버, 제어 센터, 메시지 답장 등의 기능을 이용해서 (AFU 상태에서의) 잠금 우회를 시연하는 영상입니다. (iOS 15.0.1 에서 고쳐짐)
설정 > Face ID 및 암호 에서 "잠겨 있는 동안 접근 허용"의 모든 항목을 비활성화 하고, 데이터 지우기는 활성화 하면 가장 안전합니다.
Forwarded from 텔레그램 설문조사
Forwarded from 보안 가이드
전국민 다크웹&VPN 유저화 프로젝트 세부구성
※Tor browser
1. Tor 기본설명서
2. Tor 안전사용가이드
3. 입출구 노드를 변경해보자
4. 다크웹으로 가보자 .onion 편
※VPN
1. 왜 유료 VPN을 사용해야 하는가?
2. 좋은 VPN 선택기준
3. VPN 안전사용가이드
4. VPN과 핑거프린트
5. VPN과 인터넷 킬 스위치의 중요성
※Tor browser
1. Tor 기본설명서
2. Tor 안전사용가이드
3. 입출구 노드를 변경해보자
4. 다크웹으로 가보자 .onion 편
※VPN
1. 왜 유료 VPN을 사용해야 하는가?
2. 좋은 VPN 선택기준
3. VPN 안전사용가이드
4. VPN과 핑거프린트
5. VPN과 인터넷 킬 스위치의 중요성
Telegram
보안 가이드
전국민 다크웹&VPN 유저화 프로젝트: Tor 브라우저와 친숙해지자
Tor, 흔히 말하는 토르브라우저를 어렵게 생각하고 사용에 부담을 느끼는분들을 위해 쉬운설명 해드립니다
토르 브라우저를 사용할 땐 딱 3가지만 기억하시면 됩니다.
1. language : 한국어 기준으로 [설정-개인 정보 및 보안 -표준/더 안전합니다/제일 안전합니다]
[제일 안전합니다] : .onion 같은 다크웹 접속시 사용하는 시큐리티 레벨
[표준/ 더 안전합니다] : 면웹사이트…
Tor, 흔히 말하는 토르브라우저를 어렵게 생각하고 사용에 부담을 느끼는분들을 위해 쉬운설명 해드립니다
토르 브라우저를 사용할 땐 딱 3가지만 기억하시면 됩니다.
1. language : 한국어 기준으로 [설정-개인 정보 및 보안 -표준/더 안전합니다/제일 안전합니다]
[제일 안전합니다] : .onion 같은 다크웹 접속시 사용하는 시큐리티 레벨
[표준/ 더 안전합니다] : 면웹사이트…
Have i Pwned 같은데서 자기 비번 입력 ㄴㄴ
구글에서 검색가능한 비밀번호 안전 측정 사이트들은 입력한 비밀번호를 특정 서버로 전송해 비밀번호와 해시 값을 같이 저장하여 보관하는데, 그리고 사이트,DB서버 관리자가 해시값이나 암호화된 키를 이용해 비밀번호를 검색해볼 수도 있음.
이런 사이트는 입력받은 비밀번호를 MD5와 같은 해시값이나 SHA-1 등을 통한 암호화키로 변환한 후, 이를 같이 저장하는 방식을 취하고 있다.
간단히 말해 내 비밀번호 크래킹을 위한 레인보우 테이블의 일부를 만들어주는 꼴이다.
마찬가지로 랜덤값 암호를 만든다고 Passwordsgenerator같은데서 받은 패스워드 그대로 사용하지 않는것이 좋다.
이유는 앞서 말한 내용과 동일하다.
구글에서 검색가능한 비밀번호 안전 측정 사이트들은 입력한 비밀번호를 특정 서버로 전송해 비밀번호와 해시 값을 같이 저장하여 보관하는데, 그리고 사이트,DB서버 관리자가 해시값이나 암호화된 키를 이용해 비밀번호를 검색해볼 수도 있음.
이런 사이트는 입력받은 비밀번호를 MD5와 같은 해시값이나 SHA-1 등을 통한 암호화키로 변환한 후, 이를 같이 저장하는 방식을 취하고 있다.
간단히 말해 내 비밀번호 크래킹을 위한 레인보우 테이블의 일부를 만들어주는 꼴이다.
마찬가지로 랜덤값 암호를 만든다고 Passwordsgenerator같은데서 받은 패스워드 그대로 사용하지 않는것이 좋다.
이유는 앞서 말한 내용과 동일하다.
외부 포워딩 주소는 주인이 마음대로 중간에 변경 가능하다. 정상 서비스로 안심시키고 중간에 나쁜짓 하면 그냥 다 당한다.
개발자가 텔레그램 봇을 개발하면서 봇 안에서 해결하지 않고, 사용자를 외부로 유인한다는것은
정상적인 텔레그램 내부에서는 획득 불가능한 정보를 필요로 한다는 것이다.
너의 이름, 너의 폰번호, 너의 아이피, 너의 얼굴사진, 너의 가족정보, 너의 모든것
개발자도 사람이다.
목적이 없다면 귀찮은 프로세스를 넣을 이유가 없다.
출처 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
개발자가 텔레그램 봇을 개발하면서 봇 안에서 해결하지 않고, 사용자를 외부로 유인한다는것은
정상적인 텔레그램 내부에서는 획득 불가능한 정보를 필요로 한다는 것이다.
너의 이름, 너의 폰번호, 너의 아이피, 너의 얼굴사진, 너의 가족정보, 너의 모든것
개발자도 사람이다.
목적이 없다면 귀찮은 프로세스를 넣을 이유가 없다.
출처 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀