[공지] 연구 상세 보고서 공개 방안 검토

카테고리 없음 2010. 3. 25. 17:19 Posted by 알 수 없는 사용자

안녕하십니까! TeamCR@K 입니다.

먼저 블로그에 관심을 가져주셔서 감사합니다.

3월 15일자를 기준으로 블로그에 기고되는 취약점 분석과 관련된 연구 문건들이 압축 요약 형태로 게시되고 있습니다.


그 이전에는 취약점 분석 문건들은 비록 full code가 들어 있지는 않지만, 해당 분야에 어느정도 지식을 가지신 분이면 컨셉, 취약점등의 내용을 알 수 있는 정도의 형태 였습니다.

다음과 같은 부작용들이 우려되고, 또한 야기될 수 있기에, 부득이하게 "요약 형태"로 제공 하게 되었습니다.

-해당 분석글을 이용한 보안 취약점의 악용
-해당 분석글의 출처 공개등이 되지 않은 상태의 오,남용
-기타 등

이점 양해해 주시고, 향후 정책이 변경되면 다시 공지를 통해 안내하도록 하겠습니다.

마지막으로, 미흡한 저희 블로그에 계속 관심을 가져 주셔서 감사합니다.

ASP.NET Performance Toolset

웹 어플리케이션 2010. 3. 25. 09:38 Posted by 알 수 없는 사용자

ASP.NET 환경시 Performance 에서 활용할 수 있는 도구(Tools) 을 잘 정리해놨습니다.

기능뿐만 아니라 보안 점검시에서도 사용될 수 있는 좋은 자료들이 있으니 참고하시기 바랍니다.

http://blogs.msdn.com/alikl/archive/2010/03/14/asp-net-performance-toolset.aspx

Android 실행파일 분석 (Decompile)

스마트폰 2010. 3. 24. 15:50 Posted by 알 수 없는 사용자

Android 실행파일 분석 (Decompile)
By Dear.TOM(bdr@a3security.com)
By k3rz(kerz@a3security.com)
By kyh1026(kyh1026@a3security.com)
편집 : 니키(ngnicky@a3security.com)



1. 개요
Android 의 어플리케이션은 .dex, .xml 등의 파일들을 .apk로 압축한 형태입니다. 이를 디컴파일을 통해 소스유출, 소스변조 및 재배포 등의 가능성을 확인하였습니다.

2. 상세내역
* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

Android 어플리케이션의 디컴파일 과정이며, .java 소스코드를 추출 할 수 있었습니다.

다음은 Android의 어플리케이션의 구조도 입니다.



.dex 파일은 안드로이드의 가상머신인 dalvik 에 맞게 .class 파일을 바이트코드로 바꾼파일입니다. 이를 jvm 바이트 코드로 바꿔 .class 파일을 얻어낼 수 있으면 안드로이드 어플리케이션의 java 코드를 얻어낼 수 있었습니다.

다음은 apk 파일을 압축해제 한 화면입니다.



Classes.dex 파일이 있으며 이 파일이 실제 어플리케이션의 내용이 담겨있는 파일입니다.

* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

다음은 .dex파일로 부터 .java 파일로 복구가 잘 되었는지 확인을 하는 과정입니다.



※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

스마트폰 악성코드 위협 고찰

스마트폰 2010. 3. 22. 21:04 Posted by 알 수 없는 사용자

스마트폰 악성코드 위협 고찰
(iPod Touch(iPhone)의 좀비 프로세스 - IRC 기반 iPod Bot)


 

1.개요

iPhone OS에서 멀티 태스킹이 불가능하다고 알려져있습니다. 그러나 연구분석한 결과, 좀비프로세스 생성이 가능하였으며, 이를 이용하여 IRC기반의 Bot 프로그램을 실행 시킬 수 있습니다. 이를 통한 스마트폰 악성 코드의 위협 예상 시나리오 위협을 고찰해 보았습니다.

※ 다음은 실제 동일한 펌웨어(버전 3.1.3)를 사용하여는 iPod Touch를 통해 테스트한 화면입니다.



UI등을 사용하지 않는 bot 프로그램은 이후 실행되는 다른 프로그램에 영향을 주지 않으며, 좀비화된 프로세스는 스스로 종료하거나 단말기를 강제 리붓(Reboot)하기 전까지 종료되지 않습니다.




2. 예상 위협 시나리오

- 사용자 모르게 실행된 bot에 의하여 iPhone의 주소록, 사진, sms, 음성, 위치(GPS)정보 등 중요한 내부(개인) 정보의 유출
- 감염된 다수의 iPhone을 이용한 DDOS공격 위협
- 내부 네트웍에 연결된 iPhone을 이용한 내부망 터널링&공격 등의 위협
등이 예상됩니다.


3. 상세내역
* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.


※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

[Tools] Google Releases Free Web Security Scanner

보안 소식/주간 이슈 2010. 3. 22. 17:55 Posted by 알 수 없는 사용자

구글에서 무료(Free) 웹 취약점 스캐너 "skipfish"를 발표했네요.

http://code.google.com/p/skipfish/

사용 가능한 환경은 Linux, FreeBSD 7.0+, MacOS X, and Windows (Cygwin) environments 입니다.

Nikto, Nessus 와 매우 유사하다고 생각하시면 됩니다.

우리팀에서도 테스트가 완료되는대로 다시 포스팅 (업데이트) 하도록 하겠습니다.