top of page

취약점 공격 기술을 활용한 iOS 기기 대상 데이터 획득 가능성 검증

최종 수정일: 6월 4일




팀명

iOS 취약점팀


팀원 명단

하태욱, 진건승


지도교수

장진수 교수님


작품 배경 및 목적

폐쇄적 Apple 보안 정책, 포렌식 의뢰 비용의 부담, 이 두 이유로 인해 디지털 포렌식 수사를 위한 국내 순수 기술 개발의 필요성을 느껴, iOS 기기 대상 디지털 포렌식 수사를 위한 국내 순수 기술 및 데이터 추출 도구 개발을 목표로 한다.


작품 내용

iOS 기기 대상 디지털 포렌식 수사를 위해, 우리의 목표를 크게 동적 분석과 정적 분석으로 나누었다.

먼저 정적 분석은 securerom.fun 웹 사이트에 있는 Apple 社의 ROM 파일을 기반으로 선행 연구를 분석한다. 이를 통해 취약점이 발현되는 부분을 확실하게 이해하고 BlackBird Exploit을 활용할 수 있는 방안을 모색한다. 더하여, Exploit 분석을 위해 Hardware 기반 분석도 동시에 진행한다. 이 과정에서 SWD/JTAG 케이블을 활용하여 내부 데이터 획득 가능성을 확인하고 더 나아가 최근 공개된 BitLocker 암호화 키 복구 연구를 기반으로 하드웨어적으로 Secure Enclave 내부 데이터에 접근할 수 있는지를 확인할 것이다.

동적 분석은 arm 보드를 탑재한 기기를 대상으로 한 디버깅을 진행한다. Arm 기기 대상 연구를 진행하기 위해 STM32H753 arm cortex-M7 마이크로컨트롤러에 Jlink debug probe를 달아 디버깅을 진행한다. 이 과정에서 기존 fuzzing 솔루션을 분석하여 궁극적으로 기존 솔루션보다 더 진보된 fuzzing 솔루션을 개발하는 것을 목표로 한다. 이 과정을 통해 기존 한계점에 부딪친 iOS fuzzing 전략에 더 넓은 선택지를 줄 수 있을 것으로 보이며, 더 나아가 정적 분석에 도움이 될 수 있는 신규 취약점을 발굴해낼 수도 있을 것으로 기대된다.







조회수 59회댓글 0개

최근 게시물

전체 보기

Comments


bottom of page