해킹으로 되살아난 위성: BEESAT-1 부활극

2025-01-04

2013년, 베를린 공과대학교의 BEESAT-1 위성은 유효한 원격측정 데이터 전송을 중단했습니다. 앞으로 20년 동안 궤도에 머물 것으로 예상되므로, 복구에 성공하면 새로운 실험이 가능해집니다. 그러나 위성에는 원격측정 기능과 소프트웨어 업데이트 기능이 모두 없었습니다. 이 발표에서는 우주 및 사이버 보안 전문 지식을 결합하여 원격측정 데이터 없이 고장을 진단하고, 기존 기능 없이 소프트웨어 업데이트를 구현하여 2024년 9월 위성을 부활시킨 이야기를 소개합니다. 이 작업에는 15년 된 소프트웨어와 하드웨어를 다루는 것과 표준 업데이트 메커니즘 없이 새로운 소프트웨어를 업로드하는 방법을 고안하는 등 큰 과제가 있었습니다. 발표에서는 복구 프로세스 전반을 자세히 설명하고 예상치 못한 과제와 성공 사례를 강조합니다.

더 보기
기술

리버스 엔지니어링: TI SimpleLink RF 마이크로컨트롤러의 블랙박스 규명

2024-12-30

저렴한 RF 마이크로컨트롤러의 인기가 높아지고 있지만, 내부 RF 하드웨어의 작동 방식은 대부분 문서화되어 있지 않습니다. 이 발표에서는 Texas Instruments SimpleLink 제품군의 BLE 및 Sub-GHz RF MCU에 대해 자세히 설명합니다. 참조 설명서는 포괄적이지만, 무선 섹션은 놀랍도록 간소합니다. 발표자는 SimpleLink MCU의 RF 서브시스템에 대한 리버스 엔지니어링을 수행하여 스택에서 안테나까지의 작동 방식을 설명합니다. 또한 TI의 독점 RF 패치 형식에 대한 리버스 엔지니어링을 수행하고 숨겨진 DSP 모뎀 코어를 조사하여 저렴한 단일 칩 SDR의 가능성을 열어줍니다.

더 보기

페가수스에서 프레데터까지: iOS의 상용 스파이웨어 진화

2024-12-30

이 발표는 2016년 페가수스 최초 발견부터 2024년 최신 사례까지 iOS 스파이웨어의 진화 과정을 추적합니다. 먼저 시간이 지남에 따라 iOS의 상용 스파이웨어 악용, 감염 벡터 및 방법이 어떻게 변화했는지 분석합니다. 그런 다음 상용 스파이웨어를 발견하는 데 사용할 수 있는 탐지 방법 및 포렌식 리소스의 발전을 살펴보고, 최근 NSO 악용인 BlastPass의 발견 및 분석에 대한 사례 연구를 포함합니다. 마지막으로 탐지 방법 및 데이터 소스의 기술적 과제와 제한 사항을 논의하고, 상용 스파이웨어 탐지를 개선하기 위한 추가 연구 주제와 제안으로 마무리합니다.

더 보기

중대한 취약점 발견: NATO 무선 암호화 해독 가능

2024-12-29

카오스 컴퓨터 클럽의 연구원들이 미국 군과 NATO가 사용하는 암호화 알고리즘 HALFLOOP-24에 심각한 취약점을 발견했습니다. 이 알고리즘은 고주파 무선의 자동 링크 설정 프로토콜을 보호하지만, 연구원들은 불과 2시간의 가로채진 무선 트래픽으로 비밀 키를 복구할 수 있음을 보여주었습니다. 공격은 HALFLOOP-24의 "tweak" 매개변수 처리에서의 결함을 이용하며, 차분 암호 해독을 사용하여 암호화 프로세스의 대부분을 우회하고 키를 추출합니다. 이 취약점은 통신의 기밀성을 훼손하고 서비스 거부 공격을 가능하게 합니다. 두 편의 논문에 발표된 이 연구는 심각한 보안 위험을 강조하며, 강력한 암호화 알고리즘의 중요성을 재차 확인시켜줍니다.

더 보기

바이오테러리즘: 통제된 시스템에서 건강 되찾기

2024-12-29

이 강연은 현대 의료 시스템이 자가 관리되는 건강을 범죄화하는 것에 이의를 제기합니다. 역사적으로 개인의 건강 자율성은 당연한 것이었지만, 오늘날에는 국가에서 허가한 기관의 중재가 필요합니다. 강연자는 스스로 약을 조제할 가능성과 법적 위험을 회피하는 방법에 대해 자세히 설명합니다. 프레젠테이션에서는 자가 치료를 권장하고, 많은 비상업화되었지만 스스로 제조할 수 있는 의약품에 대한 정보를 제공함으로써 기존 의료 시스템의 독점에 도전합니다.

더 보기

뉴에이지 DRM 공개 이후의 삶: 38C3 보고서

2024-12-29

37C3에서 뉴에이지 열차의 원격 고장 시뮬레이션 코드가 공개된 후, 보안 연구원들은 강한 반발에 직면했습니다. 이 업데이트는 뉴에이지와 철도 운영업체 간의 법적 분쟁, 언론과의 상호 작용, 여러 공식 조사 등 그 이후 발생한 사건들을 자세히 설명합니다. 또한, 서로 다른 철도 운영업체의 새로운 사례도 공개하여 강력한 적대자와 맞서는 보안 연구원들이 직면하는 어려움을 보여줍니다.

더 보기
기술 보안 연구

38C3: 불법 명령어 - 카오스 커뮤니케이션 콩그레스가 기술과 사회를 탐구하다

2024-12-29

“불법 명령어”라는 주제로 열리는 제38회 카오스 커뮤니케이션 콩그레스(38C3)가 2024년 12월 27일부터 30일까지 함부르크에서 개최됩니다. 카오스 컴퓨터 클럽(CCC)이 주최하는 이 4일간의 컨퍼런스에서는 기술, 사회, 유토피아에 대한 강연과 워크숍이 열립니다. 주제는 하드웨어 해킹 및 보안에서부터 기술 발전을 둘러싼 윤리적, 정치적 논의에 이르기까지 다양합니다. ESP32에서 Wi-Fi 해제부터 애플의 새로운 iPhone 원격 제어 기능 해킹, EU의 디지털 ID 시스템 검토에 이르기까지 38C3는 기술 윤리와 사회적 책임에 대한 논의를 불러일으키는 다양한 프로그램을 제공합니다.

더 보기
기술 사회

해커, 원격 제어되는 유럽 전력망의 취약점 공개

2024-12-29

유럽의 재생에너지 생산의 상당 부분은 장파 무선으로 원격 제어됩니다. 그리드 안정화를 위해 설계되었지만, 암호화되지 않고 인증되지 않은 Versacom 및 Semagyr 프로토콜을 사용하기 때문에 악용될 위험이 있습니다. 연구자들은 이러한 프로토콜을 분석하여 취약점을 악용하여 가로등, 발전소를 원격 제어하고 대규모 정전을 일으킬 수 있음을 입증했습니다. 또한 이 취약점을 활용하여 도시 규모의 조명 예술 설치를 만들 가능성도 보여주었습니다.

더 보기

libobscura: Linux에서 카메라 프로그래밍의 어려움 해결

2024-12-28

Linux에서 카메라를 사용하는 것은 쉽지 않습니다. 이 때문에 libobscura 프로젝트가 만들어졌습니다. 이 프로젝트는 Video4Linux 인터페이스를 간소화하고 사용자 친화적인 포인트 앤 슈트 API를 제공하는 것을 목표로 합니다. Librem 5의 카메라 스택 개발 경험과 libcamera의 복잡성을 해결하기 위해 시작된 이 발표에서는 최신 카메라 제어의 복잡한 세부 사항을 설명합니다. 픽셀 형식과 깊이부터 미디어 엔티티, 감도, 노이즈 감소 등 많은 과제가 있습니다. Prototype Fund의 지원을 받아 libobscura는 이러한 복잡성을 극복하고 궁극적으로 Linux 사용자에게 더욱 접근하기 쉬운 카메라 API를 만들고자 합니다.

더 보기
개발 카메라

38C3 컨퍼런스: ESP32의 Wi-Fi 스택 리버스 엔지니어링을 통한 잠재력 해방

2024-12-28

38C3 컨퍼런스에서 Frostie314159와 Jasper Devreker는 ESP32의 Wi-Fi 스택 리버스 엔지니어링에 대한 발표를 진행했습니다. 폐쇄형 소스 Wi-Fi 스택을 리버스 엔지니어링하여 오픈소스 대안을 만들고 ESP32의 잠재력을 최대한 활용했습니다. 이를 통해 ESP32를 침투 테스트 도구, B.A.T.M.A.N. 메시 라우터, AirDrop 클라이언트 등으로 사용할 수 있습니다. 이 프로젝트는 ESP32의 다재다능함을 강조하고 유사한 리버스 엔지니어링 작업에 귀중한 경험을 제공합니다.

더 보기
하드웨어 오픈소스 Wi-Fi

애플의 새로운 아이폰 미러링 기능의 보안 취약점 공개

2024-12-27

Chaos Communication Congress 38C3에서 Aaron Schlitt의 발표를 통해 애플의 새로운 아이폰 미러링 기능의 보안 취약점이 공개되었습니다. 이 기능은 잠긴 아이폰을 Mac에서 원격으로 제어할 수 있도록 하여 iOS 생태계의 보안 경계를 모호하게 만듭니다. 발표에서는 iOS 18 베타 버전 초기에서 발견된 우회 방법을 시연하고, 그 작동 방식과 관련된 보안 위험을 설명했습니다. 이로 인해 애플 기기의 보안에 대한 우려가 커지고 있습니다.

더 보기

일반적인 마이크로컨트롤러 디버깅 프로토콜의 비밀 해제

2024-12-27

이 발표는 JTAG 및 SWD와 같은 일반적인 마이크로컨트롤러 디버깅 프로토콜을 심층적으로 다룹니다. 물리적 신호부터 시작하여 이러한 프로토콜의 작동 원리, 임베디드 프로세서 관리 메커니즘, 다양한 마이크로컨트롤러와의 상호 작용 방법을 설명합니다. 임베디드 소프트웨어 디버깅의 의미, 편리한 디버깅 환경에 필요한 요구 사항 목록 작성, 기존의 맞춤형 디버깅 접근 방식에 대한 참조도 설명합니다. FPGA 코어부터 작은 8비트 마이크로컨트롤러까지 다양한 예시를 제시합니다. ARM의 ADI 및 RISC-V DMI와 같은 일반적인 추상화도 설명하여 프로토콜과 코어 제어 간의 차이를 해소합니다. 마지막으로 플래시 프로그래밍, 워치포인트, 단계별 디버깅과 같은 일반적인 작업에 대해 설명합니다.

더 보기