-
비공개 펌웨어 추출(5일) - 1.20 ~ 1.24
1.1. 사전 조사 (2일) - 1.20 ~ 1.21
- 1.1.1. 펌웨어 종류 파악
- 1.1.2. 기존 펌웨어 추출 사례 및 도구 조사
- 1.1.3. 필요한 장비 및 도구 점검 (JTAG, UART, SPI, Bus Pirate 등)
1.2. 펌웨어 추출 (합숙 진행) (3일) - 1.22 ~ 1.24
- 1.2.1. 하드웨어 분해 및 인터페이스 확인
- 1.2.2. JTAG/UART/SPI 인터페이스 연결 or Wireshark로 업데이트 패킷 스니핑
- 1.2.3. 펌웨어 덤프 도구 활용 (Flashrom, Binwalk 등)
- 1.2.4. 펌웨어 이미지 추출 및 무결성 확인
-
공개 펌웨어 분석 및 검증(15일) - 1.26 ~ 1.28 / 2.1 ~ 2.12
2.1. 공개 펌웨어 수집 및 환경 구축 → 완료
2.2. 정적 분석 (10일) - 1.26~1.28, 2.1 ~ 2.4
- 2.2.1. 펌웨어 구조 분석 (파일시스템, 바이너리, 설정파일)
- 2.2.2. 자동화된 취약점 탐지 도구 활용 (FIRMADYNE, RIPS, Raccoon 등)
- 2.2.3. 패치 이력 및 알려진 취약점(CVE) 조사
- 2.2.4. 코드 리뷰 및 중요 구성요소 집중 분석
2.3. 동적 분석 및 PoC 작성 (8일) - 2.5 ~ 2.12
- 2.3.1. 에뮬레이션 및 실제 기기 테스트 환경 최적화, 실행 여부 확인
- 2.3.2. 네트워크 트래픽 분석 (Wireshark, tcpdump)
- 2.3.3. 취약점 악용 가능성 확인 및 PoC 작성
- 2.3.4. PoC 안정성 및 효과 검증
-
비공개 펌웨어 분석 및 검증 (23일) - 2.13 ~ 3.7
3.1. 정적 분석 (10일) - 2.13 ~ 2.22
- 3.1.1. 파일 시스템 마운트 및 구조 분석
- 3.1.2. 바이너리 및 스크립트 취약점 분석
- 3.1.3. 암호화/압축 파일 해제 및 분석
3.2. 동적 분석 및 PoC 작성 (10일) - 2.23 ~ 3.3
- 3.2.1. 실제 기기 기반 취약점 검증
- 3.2.2. 트래픽 분석 및 악의적 패킷 테스트
- 3.2.3. PoC 제작 및 실행 결과 분석
3.3. 최종 검증 및 보고서 작성 (4일) - 3.4 ~ 3.7
- 3.3.1. PoC 결과 정리 및 취약점 평가
- 3.3.2. 대응 방안 및 개선 사항 도출
- 3.3.3. 최종 분석 보고서 작성 및 발표 자료 준비