The document discusses security challenges for IoT devices and what is needed to secure them. It outlines the OWASP IoT top 10 vulnerabilities, including issues like lack of encryption, authentication, and insecure interfaces. Key challenges are devices having critical functions, long lifecycles, proprietary protocols, and operation outside typical security perimeters. The conclusion states security must be designed into IoT devices from the start.
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석GangSeok Lee
2012 CodeEngn Conference 06
모바일 스마트 플랫폼(스마트폰, 태블릿PC, 스마트TV)에 존재하는 pointer de-reference 취약점과 use-after-free 취약점을 대상으로 시도되는 heap spraying 공격 기법과 자동화된 drive-by download 공격 코드를 소개할 예정이고 최근 2년간 스마트 플랫폼의 커널과 어플리케이션 내에 존재했던 로컬 취약점을 통한 권한 상승 공격 기법에 대해 설명한다.
http://codeengn.com/conference/06
The document discusses security challenges for IoT devices and what is needed to secure them. It outlines the OWASP IoT top 10 vulnerabilities, including issues like lack of encryption, authentication, and insecure interfaces. Key challenges are devices having critical functions, long lifecycles, proprietary protocols, and operation outside typical security perimeters. The conclusion states security must be designed into IoT devices from the start.
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석GangSeok Lee
2012 CodeEngn Conference 06
모바일 스마트 플랫폼(스마트폰, 태블릿PC, 스마트TV)에 존재하는 pointer de-reference 취약점과 use-after-free 취약점을 대상으로 시도되는 heap spraying 공격 기법과 자동화된 drive-by download 공격 코드를 소개할 예정이고 최근 2년간 스마트 플랫폼의 커널과 어플리케이션 내에 존재했던 로컬 취약점을 통한 권한 상승 공격 기법에 대해 설명한다.
http://codeengn.com/conference/06
이번 월간 웨비나에서는 AWS 클라우드를 통해 어떻게 손쉽게 소프트웨어를 개발하고, 배포하는 과정을 자동화 할 수 있는지를 알아 봅니다. 이를 위해 Amazon.com의 소프트웨어 개발 과정 상의 경험과 이를 토대로 만들어진 AWS CodeDeploy와 CodePipeline 서비스를 소개해 드리고, 이를 통해 EC2 인스턴스 뿐만 아니라 기존 서버에 손쉽게 배포하는 방법을 알려드립니다. 본 세션을 통해 클라우드를 통한 민첩하고 빠른 개발 및 배포를 통해 진화된 데브옵스(DevOps) 프로세스를 정립할 수 있는 방법을 안내해 드립니다.
This document allows you to improve function on your build guide line in company. It includes Jenkins installation, configuration with Maven, revision check and so on.
"왕초보의 앱 확장 프로그램 개발 입문하기"
iOS 개발자의 친구, Safari와 Xcode의 확장 프로그램을 써보신 적 있나요? 꼭 Safari와 Xcode가 아니어도 확장 프로그램을 써본 경험은 있을 거예요. 개발하다 필요한 순간에 코드 스냅샷을 찍거나 웹 사이트 번역을 하거나 팝업창을 띄운다던가... 이런 경험들 말이죠.
이러한 사용 경험을 개발 경험으로 바꾼다면 어떨까요?
이 세션에서는 Safari Extension과 Xcode Extension을 만드는 과정을 간단하게 공유해 드리려고 합니다. 과자 먹듯이 가볍게 들어주세요!
-------------
Let's Swift 2022 의 '우당탕탕! Safari Extensiond에서 Xcode Extension까지' 세션의 발표자료입니다.
(2022-11-30)
This document summarizes research on inferring a driver's route using accelerometer data collected from their Apple Watch. The researchers designed a system with an application to collect accelerometer data from the watch and send it to an attacker's server. The extractor filters the raw data and calculates distance traveled. A turning detector uses machine learning algorithms to identify turns. A route drawer connects the locations to reconstruct the driver's route. Their experiments achieved 76-84% accuracy in inferring routes. The researchers conclude this is a privacy risk that shows sensitive information can be inferred through side-channel attacks using sensors.
이번 월간 웨비나에서는 AWS 클라우드를 통해 어떻게 손쉽게 소프트웨어를 개발하고, 배포하는 과정을 자동화 할 수 있는지를 알아 봅니다. 이를 위해 Amazon.com의 소프트웨어 개발 과정 상의 경험과 이를 토대로 만들어진 AWS CodeDeploy와 CodePipeline 서비스를 소개해 드리고, 이를 통해 EC2 인스턴스 뿐만 아니라 기존 서버에 손쉽게 배포하는 방법을 알려드립니다. 본 세션을 통해 클라우드를 통한 민첩하고 빠른 개발 및 배포를 통해 진화된 데브옵스(DevOps) 프로세스를 정립할 수 있는 방법을 안내해 드립니다.
This document allows you to improve function on your build guide line in company. It includes Jenkins installation, configuration with Maven, revision check and so on.
"왕초보의 앱 확장 프로그램 개발 입문하기"
iOS 개발자의 친구, Safari와 Xcode의 확장 프로그램을 써보신 적 있나요? 꼭 Safari와 Xcode가 아니어도 확장 프로그램을 써본 경험은 있을 거예요. 개발하다 필요한 순간에 코드 스냅샷을 찍거나 웹 사이트 번역을 하거나 팝업창을 띄운다던가... 이런 경험들 말이죠.
이러한 사용 경험을 개발 경험으로 바꾼다면 어떨까요?
이 세션에서는 Safari Extension과 Xcode Extension을 만드는 과정을 간단하게 공유해 드리려고 합니다. 과자 먹듯이 가볍게 들어주세요!
-------------
Let's Swift 2022 의 '우당탕탕! Safari Extensiond에서 Xcode Extension까지' 세션의 발표자료입니다.
(2022-11-30)
This document summarizes research on inferring a driver's route using accelerometer data collected from their Apple Watch. The researchers designed a system with an application to collect accelerometer data from the watch and send it to an attacker's server. The extractor filters the raw data and calculates distance traveled. A turning detector uses machine learning algorithms to identify turns. A route drawer connects the locations to reconstruct the driver's route. Their experiments achieved 76-84% accuracy in inferring routes. The researchers conclude this is a privacy risk that shows sensitive information can be inferred through side-channel attacks using sensors.
MoLe: Motion Leaks through Smartwatch SensorsJoon Young Park
MoLe is a system that uses sensors in smartwatches to detect keystrokes by analyzing motion data during typing. It identifies keystroke-related movements using a bagged decision tree classifier and fits point clouds to determine centroids of typed characters. A Bayesian inference model incorporates sequential typing patterns and speed factors to assign probabilities to candidate words based on sensor observations. An evaluation with 8 subjects typing 300 words showed MoLe could guess words within the top 30% for 5 candidates and top 50% for 24 candidates. While sensor data leaks information, sampling rates can be reduced to mitigate these attacks. Wearables present both benefits and security risks that require consideration.
MACTANS: Injecting Malware into iOS Devices via Malicious ChargersJoon Young Park
Mactans is a proof-of-concept malicious charger that can inject malware into iOS devices via their charging port. It works by first obtaining the device's UDID to register it and generate a provisioning profile, allowing installation of apps signed by a non-Apple entity. The charger then replaces a legitimate app with a hidden, repackaged version containing malware. When launched, the malware executes before the original app. This attack highlights issues with iOS trusting any host device and the ease of provisioning profiles to install third-party apps without user interaction. Apple has since patched the vulnerabilities in iOS 7, but similar attacks may still target public charging stations or modified environments to infect devices stealthily.
Leave me alone; app level protection against runtime information gathering on...Joon Young Park
This document discusses runtime information gathering (RIG) attacks on Android and proposes an app-level protection called AppGuardian. It describes challenges in protecting against RIG attacks due to vague Android permissions and information leaked via /proc files. AppGuardian monitors app behavior and permissions to detect suspicious RIG attacks like phone call recording. It kills suspicious apps and restricts their actions until the user confirms them. Evaluation shows AppGuardian defeats known RIG attacks with minimal overhead on CPU, memory, and battery usage. The document concludes RIG is a serious threat and AppGuardian provides effective app-level protection.
Delegation-based Authentication and Authorization for the IP-based IoTJoon Young Park
This paper proposes a delegation-based authentication and authorization scheme for IP-based IoT devices. It describes the DTLS protocol and its requirements that are challenging for resource-constrained devices. The paper presents a design where a delegation server performs the resource-intensive public-key operations during handshake and distributes session tickets for future authentication. Evaluation shows the design reduces computation, memory, and transmission overhead on IoT devices compared to directly using DTLS.
Lithe: Lightweight Secure CoAP for the Internet of ThingsJoon Young Park
Paper Survey.
Secure CoAP scheme for Internet of Things.
DTLS, 6LoWPAN
constrained environment.
http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=6576185
This document defines electronic signatures and discusses how they work using public key infrastructure (PKI). It explains that electronic signatures involve hashing document contents, encrypting the hash with a private key, and including the encrypted hash and public key in a digital certificate. It describes risks like man-in-the-middle attacks and the role of certificate authorities in verifying identities and signatures. The document also outlines standard certificate formats, details the components of a certificate, and explains how improved signing procedures provide non-repudiation of signed documents.
This document discusses the RSA cryptosystem, including an overview of symmetric and asymmetric key algorithms, the founders of RSA, the RSA key generation algorithm in 5 steps, estimated times to crack RSA keys of different sizes, possible side-channel attacks on RSA, tutorials on implementing RSA, and references for further reading. It provides information on the basic concepts and implementation of the RSA cryptosystem.
SPINS: Security Protocols for Sensor NetworksJoon Young Park
This document summarizes a master's thesis on security protocols for sensor networks. It introduces SPINS, which defines requirements for data confidentiality, authentication, integrity, and freshness. It describes the SNEP, counter-exchanging, and μTESLA protocols. SNEP provides semantic security, authentication, and replay protection with low overhead. Counter-exchanging handles bootstrapping and re-synchronizing counters with nonces. μTESLA allows for authenticated broadcast from a base station to sensor nodes in an efficient way by disclosing authentication keys. The thesis evaluates the implementation and performance of these protocols.
MiTumb is a future technology Tumbler that makes people drink much more water in every life. It is just small Idea so this is just an proto type about this product.
This is about Location based SNS Flatform Business. It is for Travelers. Travelers can borrow tablet which has GPS, Maps and own SNS application. Many travelers can be helped by this tablet using GPS based map, Location based SNS information (such as place's view point, delicious foods..) and so on.
9. signapk
• code signing tool for Android
• 특장점을 제외하면 jarsigner와 거의 동일하게 작동.
• SHA1 + SHA256 / ECDSA 서명 추가지원
• 전체 파일 서명모드 (OTA Update 용)
10. • Google play store
• Sideloading (apk를 디바이스에 넣어 실행하여 바로 설치)
• adb install
• shell을 이용하여 시스템 앱 디렉토리에 복사하여 설치
APK 설치 방법
11. App Package의 위치
• /system/app - 대부분의 시스템 앱
• /system/priv-app - SignatureOrSystem 보호 수준 권한의 앱
• /system/vendor/app - 제조사 고유 앱
• /data/app - 사용자 설치 앱
12. Package Installer (System App)
• 패키지 관리에 대한 기본 정보를 GUI로 보여줌
• 패키지 정보를 분석, 앱의 요구권한 표시
• [알 수 없는 출처] 옵션 활성화했을 경우만 설치 가능
• 이후 pm명령(CLI기반)을 통해 설치/제거
알 수 없는 출처
/system/priv-app 내의 권한있는 앱인지 검사 후
권한이 없다면 ‘알 수 없는 출처’
13. Package Manager Service
• 패키지 관리 기반 구조의 핵심 객체
• APK 파싱, 앱 설치 시작, 패키지 업그레이드/제거, 패키지 DB유지, 권한 관리
• installPackageWithVerificationAndEncryption()
- 암호화된 APK파일 설치, 검증 Agent를 통해 패키지 검증.
15. installd 데몬
• 앱 관리 기능을 시스템 패키지 매니저에 제공
• 높은 권한을 가진 네이티브 데몬
• dexopt 명령 실행 (odex 생성)
• system UID로 실행되는 프로세스만 접근
16. • Opaque Binary Blob(OBB)파일 / 외장 메모리 등 마운팅
• 디바이스 암호화
• 패스워드 변경
• 보안 컨테이너 관리 (포워드 락 구현을 위함)
• system UID로 실행됨
마운트 서비스
OBB
17. void 데몬
• 볼륨 관리 데몬
• root 사용자로 실행됨
• 파일시스템 생성 / 포맷
• 보안 컨테이너 관리
18. 미디어 컨테이너 서비스
• APK 파일 복사(설치 위치 or 암호화된 컨테이너)
• 패키지 매니저 서비스가 이동식 저장소에 접근할 수 있게 함
• 암호화된 APK파일 복호화
• 마운트 서비스에 암호화된 컨테이너 생성 위임,
새로 생성된 컨테이너에 APK의 보호된 부분 복사.
19. 앱 디렉터리 감시자
• 앱 디렉터리가 변경되는지를 항상 감시
• APK파일이 추가될 시 패키지 검사 후 앱 설치 / 업데이트
20. 패키지 설치
• 패키지 파싱 / 검증
• 권한 허용 / 설치과정 시작
• 앱 디렉터리 복사
• 패키지 스캐닝
• 데이터 디렉터리 생성
• ODEX 생성
• packages.xml 갱신
• 컴포넌트와 권한 갱신
• ‘알 수 없는 출처’ 설치 여부 체크
• APK파일 파싱
• AndroidManifest.xml / 패키지 서명에서 정보 수집
• APK파일의 무결성 검증
패키지 파싱 / 검증
21. 패키지 설치
• 패키지 파싱 / 검증
• 권한 허용 / 설치과정 시작
• 앱 디렉터리 복사
• 패키지 스캐닝
• 데이터 디렉터리 생성
• ODEX 생성
• packages.xml 갱신
• 컴포넌트와 권한 갱신
• 앱이 요청하는 권한 정보 출력
• InstallAppProgress Activity에 설치 정보 전달
• installPackageWithVerificationAndEncryption() 실행
• InstallAppProgress는 오류대기상태
권한 허용 / 설치과정 시작
22. 패키지 설치
• 패키지 파싱 / 검증
• 권한 허용 / 설치과정 시작
• 앱 디렉터리 복사
• 패키지 스캐닝
• 데이터 디렉터리 생성
• ODEX 생성
• packages.xml 갱신
• 컴포넌트와 권한 갱신
• /data/app에 apk파일 복사
• /data/app-lib로 앱 라이브러리 복사
• 패키지명에 기반한 이름으로 변경(com.example...apk)
• apk 파일 권한 0644로 설정
• SELinux 컨텍스트 설정
앱 디렉터리 복사
23. 패키지 설치
• 패키지 파싱 / 검증
• 권한 허용 / 설치과정 시작
• 앱 디렉터리 복사
• 패키지 스캐닝
• 데이터 디렉터리 생성
• ODEX 생성
• packages.xml 갱신
• 컴포넌트와 권한 갱신
• dexopt명령을 installd에 보내 위임
• dexopt를 fork()
• /data/dalvik-cache 디렉터리에 odex 생성
ODEX 생성
24. 패키지 설치
• 패키지 파싱 / 검증
• 권한 허용 / 설치과정 시작
• 앱 디렉터리 복사
• 패키지 스캐닝
• 데이터 디렉터리 생성
• ODEX 생성
• packages.xml 갱신
• 컴포넌트와 권한 갱신
packages.xml 갱신
25. 패키지 설치
• 패키지 파싱 / 검증
• 권한 허용 / 설치과정 시작
• 앱 디렉터리 복사
• 패키지 스캐닝
• 데이터 디렉터리 생성
• ODEX 생성
• packages.xml 갱신
• 컴포넌트와 권한 갱신
• 내부 컴포넌트 레지스트리에 새 앱의 컴포넌트 추가
• 앱이 선언한 권한 그룹 / 권한 추가
• 패키지 DB 변경내용 디스크에 저장
• 다른 컴포넌트들에게 Broadcast
컴포턴트와 권한 갱신
26. 패키지 업데이트
• 서명 검증
- 기존 패키지와 동일한 서명자에 의해 서명되어 있는지.
• 반드시 원래의 인증서를 이용해 서명해야 함
27. 암호화된 APK 설치
• Android 4.1부터 적용
• PackageInstaller는 암호화된 APK를 지원하지 않음
• pm명령 사용 or 설치앱 직접 제작
• adb install = adb push + pm install
adb install [-l] [-r] [-s] [—algo <알고리즘 명> --key <16진수 키> --iv <16진수 IV>] <file>
28. (구) 포워드 락
• 사용자가 유료 앱을 다른 사용자에게 전달하지 못하도록 함
• /data/app : 리소스 / 매니페스트 (누구나 읽을 수 있음)
• /data/app-private : 실행코드 (system 사용자만 읽을 수 있음)
• root권한을 가진 디바이스에서 추출 가능
• ‘Google Play Licensing’으로 교체, 이후 새로운 포워드 락으로 개선
29. 안드로이드 4.1 포워드 락
• 컨테이너에 ext4 Filesystem 사용
• res.zip은 누구나 읽기 가능
• pkg.apk는 앱 전용사용자만 읽기 가능
• /data/app-asec 에 .asec 확장자를 가진 파일로 저장됨.
30. 패키지 검증
• 악성코드 / 멀웨어 등 유해가능성이 있는 앱으로부터 보호
• 구글에 앱 데이터를 전송하여 검증
31. 요약
• APK 파일은 JAR의 확장
- 리소스, 코드, Manifest등을 담고있음.
• APK는 JAR 파일과 같은 코드 서명 포맷으로 서명되지만, 모든 파일을 동일 인증
서 집합으로 서명해야 함.
• 업데이트 시 코드 서명자의 ‘인증서’를 기반으로 신뢰 관계 설정
• 포워드 락 구현을 위해 암호화된 APK 파일과 보안 앱 컨테이너 지원
• 구글에서 지원하는 앱 검증 사용 가능