MIPS 아키텍처 IoT기기 취약점 분석

1.[사전 계획] 1차 기획안

post-thumbnail

2.[사전 계획] 2차 기획안

post-thumbnail

3.[사전 계획] 2차 Workflow 설계

post-thumbnail

4.[사전 계획] 최종 기획안

post-thumbnail

5.[사전 계획] 최종 Workflow

post-thumbnail

6.[환경구성&준비] 필요 장비, SW 파악

post-thumbnail

7.[환경구성&준비] 타겟 장비, 분석 도구 선정

post-thumbnail

8.[환경구성&준비] 취약점 분석 방법론 준비

post-thumbnail

9.[환경구성&준비] 도구, SW 최종 선정

post-thumbnail

10.[하드웨어 해킹] 펌웨어 획득 시도

post-thumbnail

11.[1-day] 최초 회의

post-thumbnail

12.[1-day] 패치 내역 및 CVE 선정

post-thumbnail

13.[1-day] 펌웨어 구조 분석

post-thumbnail

14.[1-day] 파일 시스템 분석

post-thumbnail

15.[1-day] 기타 취약점 확인

post-thumbnail

16.[1-day] 자동화 취약점 탐지 도구 활용

post-thumbnail

17.[1-day] 오픈 소스 도구 활용

post-thumbnail

18.[1-day] 담당 CVE쪽 취약점 분석

post-thumbnail

19.[1-day] 정적 분석 결산

post-thumbnail

20.[1-day] 에뮬레이팅: 동적분석의 시작

post-thumbnail

21.[1-day] 대상 변경: 대상 선정 및 보고서 탐색

post-thumbnail

22.[1-day] 환경 설정

post-thumbnail

23.[1-day] 정적 분석

post-thumbnail

24.[1-day] CVE-2024-34195 검증

post-thumbnail

25.[Interlude] 하드웨어 해킹 재시도

post-thumbnail

26.[Zero-day] 초기 분석

post-thumbnail

27.[Zero-day] 심화 분석

post-thumbnail

28.[Zero-day] 심화 분석 2

post-thumbnail

29.[Zero-day] 다시 한번 대상 변경

post-thumbnail

30.[Zero-day] 취약점 탐색 - 정적분석 시작

post-thumbnail