참고로 중국 아니고 한국 입니다
무엇을 조심해야 하는가?
-exe, bat, scr (이건 실행파일들)
hwp, xls, doc (문서파일에 매크로 기능 악용해서 해킹)
m3u 같은 스트리밍 파일들 (인터넷 접속해야되서 아이피 따이는 용도로 악용가능)
파일명 앞에 exe나 위에 거론된 확장자 있는지 확인!!!
RTL 기법이라고 해서 파일명이 겉보기에는
exe.loli.zagung_sex.mp4 인 파일이 있어도 확장자 보면 mp4라서 실행하기 쉽지만
실제로는 exe파일 입니다.
보통 아랍권은 우에서 좌로 글씨 쓰는데 아랍 캐릭터셋으로 파일명을 만들면 저렇게 나옵니다
정보 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
무엇을 조심해야 하는가?
-exe, bat, scr (이건 실행파일들)
hwp, xls, doc (문서파일에 매크로 기능 악용해서 해킹)
m3u 같은 스트리밍 파일들 (인터넷 접속해야되서 아이피 따이는 용도로 악용가능)
파일명 앞에 exe나 위에 거론된 확장자 있는지 확인!!!
RTL 기법이라고 해서 파일명이 겉보기에는
exe.loli.zagung_sex.mp4 인 파일이 있어도 확장자 보면 mp4라서 실행하기 쉽지만
실제로는 exe파일 입니다.
보통 아랍권은 우에서 좌로 글씨 쓰는데 아랍 캐릭터셋으로 파일명을 만들면 저렇게 나옵니다
정보 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
유저 대응책
- 의심가는 링크 및 실행확장자 파일을 받으면 공방, 면웹(토르키고) 통해 불특정 다수에게 최대한 배포
- 영장집행대상을 제외한 불특정 다수가 해킹될경우 사회적으로 큰 논란이 될 수 있음. 적극 활용 필요.
- 상호간에 언더커버 위장수사관 구분법 적극 활용
- 윈도우 설정에서 파일 확장자 표시되게 설정
- PC를 사용하지 않을땐 오프라인상태 유지
- process explorer 같은 모니터링 프로그램 적극사용
+피드백추가
- PC사용시엔 VM적극 사용
- VM없는 PC보다는 스마트폰이 안전
- exe, m3u방식보다는 페가수스 같은것을 이용한 제로데이 취약점 해킹이 유력함
- svchost.exe 같은 평범한 시스템 프로세스에 삽입되서 돌아가므로 process explorer 등으로 식별이 불가능함
기타 좋은 방법 있으면 댓글 ㄱ
- 의심가는 링크 및 실행확장자 파일을 받으면 공방, 면웹(토르키고) 통해 불특정 다수에게 최대한 배포
- 영장집행대상을 제외한 불특정 다수가 해킹될경우 사회적으로 큰 논란이 될 수 있음. 적극 활용 필요.
- 상호간에 언더커버 위장수사관 구분법 적극 활용
- 윈도우 설정에서 파일 확장자 표시되게 설정
- PC를 사용하지 않을땐 오프라인상태 유지
- PC사용시엔 VM적극 사용
- VM없는 PC보다는 스마트폰이 안전
- exe, m3u방식보다는 페가수스 같은것을 이용한 제로데이 취약점 해킹이 유력함
- svchost.exe 같은 평범한 시스템 프로세스에 삽입되서 돌아가므로 process explorer 등으로 식별이 불가능함
기타 좋은 방법 있으면 댓글 ㄱ
생체정보_취득을_통한_스마트폰_전자정보_접근방안_연구.pdf
972.8 KB
보안 가이드
스파이봇을 이용하는 경우 위의 영상과 같이 개인정보가 수집됩니다. 스파이봇 시연 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀 자 료 제 공 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
This media is not supported in your browser
VIEW IN TELEGRAM
“강한 자가 살아남는 것이 아니라, 살아남는 자가 강한 것이다”
이 말이 어디에서 처음 나왔는지는 의견이 분분하지만 수차례 좆될뻔한 경험이 있는 나에겐 정말로 공감되는 말이다.
과거 고담방과 n번방 박사방에 이르기까지 온갖 범죄자와 구걸충과 홍어들이 판을 치던 텔레판은 한번의 실수로 신상이 따여 면상부터 키우는 개새끼까지 싸그리 털리고 주홍에 박제당하는 혼돈의 도가니이자 생지옥 그 자체였다.
면웹과 주식방에 올라온 야동방의 소식은 수많은 유입을 만들었고 이렇게 유입된 뉴비들의 상당수는 사람낚는 어부들로 인해 탈텔엔딩으로 그 끝을 보았으며 그 중에서도 죄질이 나쁜 몇몇은 성노예가 되거나 주홍으로 보내져 텔레판에 이름과 면상을 널리 알리게 되었다.
안전할거라 믿었던 텔레에서 신상이 털리고 명령에 따라 침대에 똥을 싸는 모습은 많은 유저들에게 강렬한 인상을 주었으며 그 덕분인지 연락처로 따이는 사람이 많이 줄어든 것은 당연한 결과였다.
이후에도 메가 디코 좆선 옥보이 돈거래 등등 다양한 이유로 인생퇴갤 당하는 사람들은 종종 나왔지만 어떤 길이 좆되는 길인지 몸소 알려준 선행자들에게는 지금도 가슴 깊숙히 감사한 마음을 갖고 있다.
아마 이들이 없었더다면 지금의 나는 주홍 아니면 주빈이 옆자리에 있지 않았을까 생각해본다.
이 말이 어디에서 처음 나왔는지는 의견이 분분하지만 수차례 좆될뻔한 경험이 있는 나에겐 정말로 공감되는 말이다.
과거 고담방과 n번방 박사방에 이르기까지 온갖 범죄자와 구걸충과 홍어들이 판을 치던 텔레판은 한번의 실수로 신상이 따여 면상부터 키우는 개새끼까지 싸그리 털리고 주홍에 박제당하는 혼돈의 도가니이자 생지옥 그 자체였다.
면웹과 주식방에 올라온 야동방의 소식은 수많은 유입을 만들었고 이렇게 유입된 뉴비들의 상당수는 사람낚는 어부들로 인해 탈텔엔딩으로 그 끝을 보았으며 그 중에서도 죄질이 나쁜 몇몇은 성노예가 되거나 주홍으로 보내져 텔레판에 이름과 면상을 널리 알리게 되었다.
안전할거라 믿었던 텔레에서 신상이 털리고 명령에 따라 침대에 똥을 싸는 모습은 많은 유저들에게 강렬한 인상을 주었으며 그 덕분인지 연락처로 따이는 사람이 많이 줄어든 것은 당연한 결과였다.
이후에도 메가 디코 좆선 옥보이 돈거래 등등 다양한 이유로 인생퇴갤 당하는 사람들은 종종 나왔지만 어떤 길이 좆되는 길인지 몸소 알려준 선행자들에게는 지금도 가슴 깊숙히 감사한 마음을 갖고 있다.
아마 이들이 없었더다면 지금의 나는 주홍 아니면 주빈이 옆자리에 있지 않았을까 생각해본다.
최신 스마트폰이 더 안전한 이유
소프트웨어 단 보안 시스템은 iOS 업그레이드와 보안 패치로 개선이 되지만, 하드웨어 단 보안 시스템은 출시 이후에는 개선이 불가능하기에, 최선의 보안을 위해서는 최신 하드웨어가 더 유리합니다.
사례를 몇 개 알려드리겠습니다.
사례 1.
애플 실리콘 칩에는 "Boot ROM"이라는 변경 불가능한 코드가 보안성의 기반을 이룹니다. 이는 애플 SoC 제조 단계에서 구현되며, 하드웨어 재설계(revision) 으로만 개선이 가능합니다.
https://support.apple.com/ko-kr/guide/security/secf020d1074/1/web/1
https://support.apple.com/ko-kr/guide/security/aside/sec5240db956/1/web/1
A11(아이폰 X, 8) 또는 이전 기기는 "checkm8(체크메이트 라고 읽음)" 취약점이 있는데요, 이 취약점은 Boot ROM 취약점으로, 소프트웨어 업데이트로는 무력화할 수 없습니다. 이 취약점을 이용한다면 물리적으로 접근이 가능한 기기에 악성코드를 로우 레벨에서 실행할 수 있습니다.
이 취약점으로 checkra1n 이라는 탈옥툴, 그리고 활성화 잠금(Activation Lock)을 우회할 수 있는 도구도 배포되었습니다. 애플의 활성화 잠금은 거의 모든 사설 수리 업체에서 우회를 포기할 정도로 강력하지만, A11(아이폰 X, 8) 또는 이전 기기는 일반 사용자도 인터넷에서 도구를 받아서 우회할 수 있죠.
데이터 포렌식을 위한 공격을 할 때도 이 취약점이 사용됩니다. 아래는 셀레브라이트 장비를 사용, checkm8 취약점을 통해 추출하는 영상입니다. (비밀번호는 알고 있는 상태)
아이폰 XS 이후부터 이 취약점에서 안전합니다. 최신 기기는 이러한 하드웨어 취약점으로 부터 더 안전하지요.
사례 2.
최신 안드로이드 폰은 파일 단위로 암호화(File Based Encryption) 하지만, 이전의 안드로이드 폰(갤럭시 S9, 노트9 또는 이전)은 디스크 전체를 암호화(Full Disk Encryption) 합니다.
기기를 부팅할 때 최신 기기(FBE)는 크게 2단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 1단계로 시스템이 변조되지 않아야(제조사에서 배포한 그대로인 상태여서 신뢰할 수 있어야)하고, 2단계로 잠금화면 암호가 필요합니다. 잠금화면 암호가 없다면, 복호화 키를 알아낼 수 없기에, 개인 데이터는 복호화될 수 없습니다.
하지만 구형 기기(FDE)는 기본값으로 1단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 시스템이 변조되지 않은지 확인만 되었다면 바로 개인 데이터가 잠금 해제(복호화) 되지요. 잠금 화면은 단순히 화면만 잠글 뿐입니다.(내용오류)
만약 시스템을 변조했지만, 시스템 변조 확인을 우회할 수 있는 취약점이 있다면,
FBE 기기의 경우 비밀번호 없이는 개인 데이터를 복호화할 수 없지만,
FDE 기기의 경우 잠금 화면을 없애는 코드 만으로 잠금을 우회할 수 있습니다.(내용오류)
조주빈의 갤럭시 S9이 어떤 방법으로 뚫렸는지에 대한 구체적인 언급이 없지만, 국내 사이버보안 R&D 스타트업인 티오리에서 갤럭시 S9의 잠금 화면 우회를 유튜브 영상을 통해 시연하는 모습을 공개했습니다.
갤럭시 S10 부터는 FBE 기술이 적용되어 위에서 시연된 방법으로는 우회가 불가능해졌고, 갤럭시 S21 부터는 녹스 볼트(Knox Vault) 기술이 적용되어 보안성이 강화되었습니다. 최근 '가짜 수산업자 사기 사건' 수사에서도 이전과는 다른 갤럭시의 모습을 보여주기도 했지요.
https://www.news1.kr/articles/?4398543
하지만, 2022년 3월 LAPSUS 해커 그룹이 삼성으로부터 190GB 정도의 소스 코드(녹스, 부트로더 등 보안)를 유출시켜 대중에 배포한 사건이 있어 당분간 갤럭시 스마트폰에 대한 취약점이 나타나기 쉬운 상황입니다.
https://www.xda-developers.com/samsung-hack-source-code-galaxy-phones/
https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/
만약 내부에 있는 데이터를 공격자가 복호화(잠금 해제)하여 추출하는 것이 우려된다면 기기 전원을 끄세요.
최신 아이폰과 안드로이드 기기는 BFU(Before First Unlock, 첫 잠금 해제 전)과 AFU(After First Unlock) 상태로 나뉩니다.
기기 전원이 꺼져있거나, 전원을 키고 첫 성공적인 잠금 해제를 하지 않았다면 BFU 상태로, 기기는 데이터를 복호화(잠금 해제)할 키를 모르는 상태입니다. 기기는 비밀번호를 모르기 때문에, 기기를 속인다(해킹) 하더라도 비밀번호 없이는 내부 데이터를 알아낼 수 없습니다. 이 상태에서는저장된 연락처도 불러올 수 없기에, 전화가 오더라도 연락처의 이름이 나오지 않습니다.(BFU 상태에서도 일부 데이터를 추출할 수 있음)
기기 전원을 키고 첫 성공적인 잠금 해제를 한 이후 전원을 끄지 않았다면 AFU 상태로, 기기는 복호화키를 알고 있는 상태입니다. 이 상태에서 기기를 해킹하는데 성공했다면 기기 내부의 데이터를 추출할 수 있습니다. 이 상태에서는 저장된 연락처도 불러올 수 있기에, 연락처에 저장된 사람한테서 전화가 오면 저장된 이름이 표시됩니다.
따라서 BFU(Before First Unlock) 상태일 때 가장 안전합니다.
4줄 요약
-최신 스마트폰 + 최신OS 써라
-AFU제출은 애미창년, BFU 상태 제출이 최고존엄
-특문포함 16자리 암호 걸어라.
-잠금화면 상태에서 접근권한은 설정에서 비활성화 해라
+피드백 추가
FBE, FDE 전부 dm-verity가 시스템 변조를 체크하고 시스템 변조가 되면 부팅이 안되고 복호화도 불가능하다.
그리고 FDE도 잠금화면 패스워드를 암호화에 쓸 수 있으며 잠금화면 우회 취약점이 있어도 우회 불가능하다.
갤럭시 S1도 FDE 걸고 전원을 끄면 뚫을 수 없다.
다만 부트로더 취약점 나오면 시스템 변조 체크는 우회가능.
시스템 변조 체크를 못하면 루팅해서 공격자가 시스템 덤프를 만들 수 있게 되고 시스템 덤프를 써서 브루트포스 공격을 시도하게 됨.
이 때 비밀번호가 충분히 길면 브루트포싱 공격으로 뚫리지 않음.
소프트웨어 단 보안 시스템은 iOS 업그레이드와 보안 패치로 개선이 되지만, 하드웨어 단 보안 시스템은 출시 이후에는 개선이 불가능하기에, 최선의 보안을 위해서는 최신 하드웨어가 더 유리합니다.
사례를 몇 개 알려드리겠습니다.
사례 1.
애플 실리콘 칩에는 "Boot ROM"이라는 변경 불가능한 코드가 보안성의 기반을 이룹니다. 이는 애플 SoC 제조 단계에서 구현되며, 하드웨어 재설계(revision) 으로만 개선이 가능합니다.
https://support.apple.com/ko-kr/guide/security/secf020d1074/1/web/1
https://support.apple.com/ko-kr/guide/security/aside/sec5240db956/1/web/1
A11(아이폰 X, 8) 또는 이전 기기는 "checkm8(체크메이트 라고 읽음)" 취약점이 있는데요, 이 취약점은 Boot ROM 취약점으로, 소프트웨어 업데이트로는 무력화할 수 없습니다. 이 취약점을 이용한다면 물리적으로 접근이 가능한 기기에 악성코드를 로우 레벨에서 실행할 수 있습니다.
이 취약점으로 checkra1n 이라는 탈옥툴, 그리고 활성화 잠금(Activation Lock)을 우회할 수 있는 도구도 배포되었습니다. 애플의 활성화 잠금은 거의 모든 사설 수리 업체에서 우회를 포기할 정도로 강력하지만, A11(아이폰 X, 8) 또는 이전 기기는 일반 사용자도 인터넷에서 도구를 받아서 우회할 수 있죠.
데이터 포렌식을 위한 공격을 할 때도 이 취약점이 사용됩니다. 아래는 셀레브라이트 장비를 사용, checkm8 취약점을 통해 추출하는 영상입니다. (비밀번호는 알고 있는 상태)
아이폰 XS 이후부터 이 취약점에서 안전합니다. 최신 기기는 이러한 하드웨어 취약점으로 부터 더 안전하지요.
사례 2.
최신 안드로이드 폰은 파일 단위로 암호화(File Based Encryption) 하지만, 이전의 안드로이드 폰(갤럭시 S9, 노트9 또는 이전)은 디스크 전체를 암호화(Full Disk Encryption) 합니다.
기기를 부팅할 때 최신 기기(FBE)는 크게 2단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 1단계로 시스템이 변조되지 않아야(제조사에서 배포한 그대로인 상태여서 신뢰할 수 있어야)하고, 2단계로 잠금화면 암호가 필요합니다. 잠금화면 암호가 없다면, 복호화 키를 알아낼 수 없기에, 개인 데이터는 복호화될 수 없습니다.
만약 시스템을 변조했지만, 시스템 변조 확인을 우회할 수 있는 취약점이 있다면,
FBE 기기의 경우 비밀번호 없이는 개인 데이터를 복호화할 수 없지만,
조주빈의 갤럭시 S9이 어떤 방법으로 뚫렸는지에 대한 구체적인 언급이 없지만, 국내 사이버보안 R&D 스타트업인 티오리에서 갤럭시 S9의 잠금 화면 우회를 유튜브 영상을 통해 시연하는 모습을 공개했습니다.
갤럭시 S10 부터는 FBE 기술이 적용되어 위에서 시연된 방법으로는 우회가 불가능해졌고, 갤럭시 S21 부터는 녹스 볼트(Knox Vault) 기술이 적용되어 보안성이 강화되었습니다. 최근 '가짜 수산업자 사기 사건' 수사에서도 이전과는 다른 갤럭시의 모습을 보여주기도 했지요.
https://www.news1.kr/articles/?4398543
하지만, 2022년 3월 LAPSUS 해커 그룹이 삼성으로부터 190GB 정도의 소스 코드(녹스, 부트로더 등 보안)를 유출시켜 대중에 배포한 사건이 있어 당분간 갤럭시 스마트폰에 대한 취약점이 나타나기 쉬운 상황입니다.
https://www.xda-developers.com/samsung-hack-source-code-galaxy-phones/
https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/
만약 내부에 있는 데이터를 공격자가 복호화(잠금 해제)하여 추출하는 것이 우려된다면 기기 전원을 끄세요.
최신 아이폰과 안드로이드 기기는 BFU(Before First Unlock, 첫 잠금 해제 전)과 AFU(After First Unlock) 상태로 나뉩니다.
기기 전원이 꺼져있거나, 전원을 키고 첫 성공적인 잠금 해제를 하지 않았다면 BFU 상태로, 기기는 데이터를 복호화(잠금 해제)할 키를 모르는 상태입니다. 기기는 비밀번호를 모르기 때문에, 기기를 속인다(해킹) 하더라도 비밀번호 없이는 내부 데이터를 알아낼 수 없습니다. 이 상태에서는
기기 전원을 키고 첫 성공적인 잠금 해제를 한 이후 전원을 끄지 않았다면 AFU 상태로, 기기는 복호화키를 알고 있는 상태입니다. 이 상태에서 기기를 해킹하는데 성공했다면 기기 내부의 데이터를 추출할 수 있습니다. 이 상태에서는 저장된 연락처도 불러올 수 있기에, 연락처에 저장된 사람한테서 전화가 오면 저장된 이름이 표시됩니다.
따라서 BFU(Before First Unlock) 상태일 때 가장 안전합니다.
4줄 요약
-최신 스마트폰 + 최신OS 써라
-AFU제출은 애미창년, BFU 상태 제출이 최고존엄
-특문포함 16자리 암호 걸어라.
-잠금화면 상태에서 접근권한은 설정에서 비활성화 해라
+피드백 추가
FBE, FDE 전부 dm-verity가 시스템 변조를 체크하고 시스템 변조가 되면 부팅이 안되고 복호화도 불가능하다.
그리고 FDE도 잠금화면 패스워드를 암호화에 쓸 수 있으며 잠금화면 우회 취약점이 있어도 우회 불가능하다.
갤럭시 S1도 FDE 걸고 전원을 끄면 뚫을 수 없다.
다만 부트로더 취약점 나오면 시스템 변조 체크는 우회가능.
시스템 변조 체크를 못하면 루팅해서 공격자가 시스템 덤프를 만들 수 있게 되고 시스템 덤프를 써서 브루트포스 공격을 시도하게 됨.
이 때 비밀번호가 충분히 길면 브루트포싱 공격으로 뚫리지 않음.
https://youtu.be/5L2uVg8FDBs
위 영상은 iOS 15.0 기기 잠금 화면에서 시리, 보이스오버, 제어 센터, 메시지 답장 등의 기능을 이용해서 (AFU 상태에서의) 잠금 우회를 시연하는 영상입니다. (iOS 15.0.1 에서 고쳐짐)
설정 > Face ID 및 암호 에서 "잠겨 있는 동안 접근 허용"의 모든 항목을 비활성화 하고, 데이터 지우기는 활성화 하면 가장 안전합니다.
위 영상은 iOS 15.0 기기 잠금 화면에서 시리, 보이스오버, 제어 센터, 메시지 답장 등의 기능을 이용해서 (AFU 상태에서의) 잠금 우회를 시연하는 영상입니다. (iOS 15.0.1 에서 고쳐짐)
설정 > Face ID 및 암호 에서 "잠겨 있는 동안 접근 허용"의 모든 항목을 비활성화 하고, 데이터 지우기는 활성화 하면 가장 안전합니다.
Forwarded from 텔레그램 설문조사