
현대 IoT 환경에서 ARM 기반 기기는 스마트 홈, 산업 자동화, 군사 네트워크 등 다양한 분야에서 필수적인 역할을 수행허나 많은 IoT 기기는 설계상 자원의 제약으로 인해 보안 취약점이 내재되어 있음이러한 취약점은 심각한 데이터 유출, 네트워크 침입, 악성코드 확산

본 프로젝트의 목표는 WiFi 공유기와 스마트 허브 및 스마트 장치(조명/센서 등) 두 가지 IoT 기기의 보안 취약점을 탐지하고, 실제 공격을 통해 이를 검증하며, 상세한 분석 보고서를 작성하여 학문적 성과를 도출하는 것입니다. 최종적으로, 취약점 발견 시 CVE 등

목표: IoT 기기 선정 및 분석 도구, 네트워크 환경 설정세부 작업:대상 선정 및 장비 준비WiFi 공유기 및 스마트 허브+장치 모델 조사 및 구매 결정펌웨어 다운로드 가능 여부 확인JTAG 디버거, UART 케이블, TTL 어댑터 등 분석 장비 준비펌웨어 분석 환경

오늘날 IoT(Internet of Things) 기기는 단순한 편리함을 넘어, 우리의 일상과 깊이 연결되어 있습니다. 스마트 홈 시스템은 조명, 온도 조절, 보안 카메라 등을 관리하며 우리의 삶을 효율적이고 안전하게 만들어줍니다. IoT 기기는 가정뿐 아니라 의료,

목표: IoT 기기 펌웨어 및 네트워크 트래픽 분석, PoC 공격으로 취약점 검증세부 작업:비공개 펌웨어 추출(5일) - 1.20 ~ 1.241.1. 사전 조사 (2일) - 1.20 ~ 1.211.1.1. 펌웨어 종류 파악1.1.2. 기존 펌웨어 추출 사례 및 도구 조

SPI 플래시 리더/라이터예: CH341A, Bus Pirate, FlashcatUSB용도: 공유기에 내장된 SPI 플래시 메모리에서 펌웨어를 직접 추출추가 부품: SOIC 클립(플래시 칩과의 연결)USB to TTL 시리얼 어댑터예: CP2102, FTDI FT232

12.09.0 - WiFi 5 제품군 \- https://iptime.com/iptime/?pageid=1&page_id=16&mod=document&keyword=a1004&uid=2356112.15.2 - 전부 WiFi 5인지는 모름, 다만 개수 많음

제조사 공개 펌웨어 다운로드제조사의 공식 웹사이트에서 펌웨어를 다운로드자동/수동 업데이트 스니핑네트워크 패킷 스니핑을 통해 업데이트 중인 펌웨어를 획득사용 도구: Wireshark, tcpdumpUART 포트 연결공유기의 UART 포트를 통해 디버깅 쉘에 접근하여 펌웨

취약점 분석 방법론 준비넓게, 많이 조사해보는 방향으로IP 카메라에서 펌웨어 추출 시 필요한 도구 조사하드웨어 장비들소프트웨어 툴들정밀 드라이버 세트: 다양한 나사 크기와 형식에 맞는 드라이버로, 카메라의 외부 케이스를 분해하는 데 사용PCB 클램프 및 고정 장치: 작

와이어샤크를 이용해 캡쳐, 패킷 식별 시도IEEE 802.11로 암호화된 것으로 예상, 와이어샤크의 자체 기능으로 복호화 시도다만 프로토콜 지정 후에도 패킷 정보 제대로 열람 불가능. 암호화 형식이 다른 것으로 추정맥의 자체 스니핑 기능을 이용해 업데이트 내용을 가로챔

Dlink의 최신 펌웨어는 암호화되어, 분석이 힘든 상태살짝 버전다운을 가해, 1.30B06 아래 버전의 펌웨어들을 건드려 보기로 함v1.10B02 대상으로 결정

CVSS: 9.8 (Critical)설명: /setnetworksettings/IPAddress 컴포넌트에서 명령어 삽입 취약점영향: 공격자가 루트 권한으로 명령을 실행 가능https://nvd.nist.gov/vuln/detail/CVE-2023-28895C

매직 넘버가 27 05 19 56로, 일반적인 압축 파일이나 아카이브 포맷의 매직 넘버와는 일치하지 않음펌웨어가 독자적인 구조를 가지고 있거나 특정 장치에 맞춰 설계된 .bin 파일일 가능성이 높음텍스트 데이터 식별 \- Linux Kernel Image: 펌웨어가

순서대로 설정 파일 / XML 파일 / 데이터 파일 / CGI 스크립트 파일 / 비밀번호 관련 파일디렉토리 크기lib: 13M (주요 라이브러리 포함)bin: 7.3M (실행 파일 포함)sbin: 12M (시스템 관리용 실행 파일)etc_ro: 9.2M (설정 파일 포

https://nvd.nist.gov/vuln/detail/CVE-2023-24330https://github.com/caoyebo/CVE/tree/main/dlink%20882%20-%20CVE-2023-24330D-Link DIR-882 라우터의

Firmwalker \- 하드코딩된 비밀번호 및 민감한 데이터 확인Nuclei \- 웹 및 API 취약점 스캔Qemu-Emulation + AFL++ (Fuzzing) \- 펌웨어 바이너리를 가상 환경에서 실행하여 동적 취약점 탐색Radare2 (r2) + Cut

Embedded Malware Behavior AnalyzerKali Linux 공식 VMWare 이미지 24.04 버전 설치sudo ./emba -l ~/log -f ~/firmware -p ./scan-profiles/default-scan.embasudo ./em

선정된 CVE는 CVE-2022-28895해당 CVE는 DIR882A1_FW130B06 펌웨어에서 발견됨해당 펌웨어의 .bin 파일은 암호화된 것으로 보임dlink-decrypt라는 오픈소스 툴을 이용해 복호화를 수행결과로 decrypted.bin을 얻음이름은 원본과

본 보고서는 D-Link DIR-882 라우터 펌웨어를 분석하여 보안 취약점을 식별하고, 이를 자동화 도구 및 정적/동적 분석 기법을 활용하여 검증한 결과를 포함하고 있다. 본 연구에서는 주요 CVE를 분석하고, Embedded Malware Behavior Analy

qemu 설치/ 디렉터리 구조를 확인한 결과, 전형적인 Linux 기반 운영체제의 디렉터리 구조를 따르고 있음심볼릭 링크(/bin -> /usr/bin, /lib -> /usr/lib, /sbin -> /usr/sbin)가 존재 \- 현대적인 리눅스 배포판에서의 /u

Target: TOTOLINK AC1200 Wireless Router A3002R Firmware V1.1.1-B20200824Vulnerability type: BOFhttps://nvd.nist.gov/vuln/detail/CVE-2024-34195htt

우분투 22.04펌웨어 버전: V1.1.1-B20200824https://github.com/Swind1er/Download에뮬레이터: FirmAE \- https://github.com/pr0v3rbs/FirmAE

binwalk -e TOTOLINK-A3002R-He-V1.1.1-B20200824.0128.websquashfs 파일 시스템 확인MIPS little endian/bin: 실행 가능한 바이너리 파일들이 위치/etc: 설정 파일들이 위치/lib: 공유 라이브러리들이 포

sudo ./run.sh -d tolink TOTOLINK-A3002R-He-V1.1.1-B20200824.0128.webps | grep boa/bin/boa와 grep boa 2개가 나와야 함echo 0 > /proc/sys/kernel/randomize_va_sp

Booting log Xiaomi TP-Link

binwalk -e dcs932lb1_v200_b6.bincpio 파일 시스템 확인WiFi 공유기에 비해 파일/디렉토리의 양이 다소 적은 모습실행 바이너리 (/bin, /sbin, /usr/bin, /usr/sbin) \- 시스템에서 실행되는 주요 프로그램들설정 파

묘하게 파일 개수가 적은 느낌이...FTP 관련 설정 파일이 존재하는지 확인FTP 서비스ftpd: /bin/busybox에 대한 심볼릭 링크 \- BusyBox의 내장 FTP 서버를 사용 중ftpputimage: /bin/busybox에 대한 심볼릭 링크

sudo ./run.sh -d dlink dcs932lb1_v200_b6.bin한나절 동안 이것만 함 젠장이진 실행 파일(바이너리)이고, 보통 네트워크 관련 서비스에 사용됨이전에 nipcauserverify() 함수 분석을 진행했던 것으로 보아, 인증 관련 기능을 포함

TOTOLINK-A3002R-Ge-V4.0.0-B20230531.1404.web이후 제로데이 취약점 탐색 세션에서의 일부 조사 내용은 "책임 있는 공개 원칙"에 의거, 비공개 처리되어 있음(2025.3.19 기준)Vendor측에 Notification을 제출한 상태이며

/bin/boa: Boa 웹서버 실행 파일 (보안 취약점이 있을 가능성 높음)/bin/dnsmasq: DNS/DHCP 서비스 실행/bin/telnetd: Telnet 서비스 활성화 가능성 (보안 취약)/bin/busybox: 경량 유틸리티 모음, 주요 명령어 처리/bi