'분류 전체보기'에 해당되는 글 18건

  1. 2017.05.30 갤럭시 S8 홍체 인식에 대해
  2. 2017.05.29 피싱 사이트에서 사용자를 낚기 위해 HTTPS를..
  3. 2017.03.08 pwnable.kr 문제 1
  4. 2017.03.05 20170305
  5. 2017.03.03 20170302..3
  6. 2017.03.02 20170301..2
  7. 2017.02.23 ㅁㅇㅇ 170223
Security/article2017. 5. 30. 20:31

source

https://motherboard.vice.com/en_us/article/hackers-unlock-samsung-galaxy-s8-with-fake-iris

내용

적당히 가까운 거리에서 야간 모드로 찍은 사진으로 눈 부분을 적외선 이미지 처리한 후, 이미지에 depth(명암?)을 주고 렌즈에 붙여서 했더니 인식 성공!

삼성 프린터로 했더니 결과가 잘 나왔다고..


처음에 들었을 때는 무조건 인증되는 만능 키를 얻은줄로만 알았었는데, 다행이 그거보단 덜한 이슈라 다행이라 느꼈다

S8에서 직접 인식할 때 적당한 거리(책상위에 손 올리고 허리 핀 정도..?)에서 인식하는 걸로 보아 엄청 세밀하게 처리하는 것은 

아닌것 같았다(그래도 잘 만들었겠죠)

더 강화되어야 하지 않을까..? 하는 생각이 든다. article 들 보면 "laughably easy" 라 할 정도로 쉽게 뚤렸다 평가한다

홍채 인식은 아직 실제적으로 사용할 단계가 아니다 / 생체인식 인증 방법 중 유일성에서 큰 장점이 있다

이렇게들 평가하던데, 솔직히 사용성이 늘면 안전(보안)성이 낮아지고, 보안에 신경을 쓰면 사용성이 떨어지고..

적당한 선을 찾는데 있어서 좋은 해결구를 찾기를 바란다 ㅜㅠ 그런 사람이 될 수 있도록

Posted by Palette14
Security/article2017. 5. 29. 22:53

원문

>> https://threatpost.com/rash-of-phishing-attacks-use-https-to-con-victims/125937/




내용


사용자들은 중요한 communication 은 HTTPS같은 암호화 통신으로 보호되어야 한다고 인지함(그렇게 배움)


이게 잘못 인식되서, 암호화된 통신은 무조건 안전하다! 라고 생각하게 됨(some..)


속을법한 도메인을 이용해서(ex. apple.com-133.com피싱 사이트 만듬


Let's Encrypt 같은 무료 SSL, TLS 인증서 발급기관에서 쉽게 인증서를 발급 받음


이해가 부족한 사용자들은 브라우저의 주소창에 떠있는 자물쇠 표시..를 보고 안전하다 여김

피싱 URL이 길어 앞부분만 보이게 된다던가..(좁은 화면 view)

-홀라당 속아버려서 피해를 봄..


무료 인증서 발급기관도 나름의 취지(HTTPS 미사용시 검색엔진 같은 곳에서 사이트가 검열되어 버리는 것 때문에..)가 있어서 이를 무조건적으로 막을 수는 없음


사용자들이 HTTPS 자물쇠를 보고 신뢰하는 것이 아닌, 피싱 사이트에 대해 의식하는 것이 중요하게 됨

-Google safe browsing, Microsoft SmartScreen 같은 프레임워크 사용하기 ( 판단해서 걸러줌 )


요약


웹 사이트에서 HTTPS 사용 시, 브라우저 URL 주소창에 뜨는 초록 자물쇠(Chrome..) 가 몇몇 사용자로 하여금 사이트가 안전하다 착각하게 한다. 이를 악용해, HTTPS를 사용한 피싱 사이트가 급격하게 늘고 있다.


느낀점


Punycode로 URL 피싱같은 경우에는 약간 속을만 하다 느꼈는데, 위 사례는 뭔가 의외였다. 사용자가 URL을 주시하고 있을 수는 없기에, 브라우저나 검색 엔진 등에서 필터링 해주는게 맞다고 생각한다. 그런 면에서 개인적으로는 이미 잘 되어 있다고 생각한다. 

// 도메인에 Paypal 이라는 단어가 포함된 URL에 대해 14000개가 넘는 SSL 인증서가 발급되었다..고

// https://www.thesslstore.com/blog/lets-encrypt-phishing/

// 피싱 사이트에 HTTPS는 필수가 되었나보다..


'Security > article' 카테고리의 다른 글

Adobe reader Zeroday 관련 패치  (0) 2019.02.12
갤럭시 S8 홍체 인식에 대해  (0) 2017.05.30
Posted by Palette14
Security/Reversing2017. 3. 8. 02:43

앞부분에 쉬워 보이는 문제는 금방 풀줄 알았는데..

3번이 날 가로막고 있음!!(사실2번도 예쁘게는 안했..)


그냥 엄청 단순한 BOF문제일 줄로만 알았는데, 뭔가

변조해야 하는 메모리 주소가 취약한 버퍼보다 낮은 주소에 있고,

스택 카나리도 적용이 되어 있는거 같다.


불가능..?


일단 함수 매개변수도 레지스터로 전달하고 있고, 아래쪽 위치한 메모리에 값을 넣어주고 있다

근데 소스코드에선..


#include <stdio.h>
#include <string.h>
#include <stdlib.h>
void func(int key){
	char overflowme[32];
	printf("overflow me : ");
	gets(overflowme);	// smash me!
	if(key == 0xcafebabe){
		system("/bin/sh");
	}
	else{
		printf("Nah..\n");
	}
}
int main(int argc, char* argv[]){
	func(0xdeadbeef);
	return 0;
}

이렇게 나와있다. 

key가 매개변수로 있으면 호출전에 스택에 푸시되거난 레지스터갖고만 처리하는거는 봤는ㄴ데

저렇게 되는게 맞는건지는 모르겠다..


---------------------------------------------------------------------------------


이 모든일이..

다운받은 ELF파일이 디버거로 동적분석이 안되서

소스코드 받아서 내가 다시 빌드한탓에

별게 다 적용되서 그랬던거였네ㅁ..(자체 난이도 상향..)


문제로 나오는 실행파일은

key가 버퍼보다 더 높은 주소에 있었음.

쉬운 문제였다ㅏ..ㅎㅎ

우분투에서는 문자열 넣는게 안먹히길래(python버전이 달라서 그런가..)

Fedora vm으로 들어가서 하니까 바로 됬다.



'Security > Reversing' 카테고리의 다른 글

RE.kr Twist  (0) 2018.01.09
Reversing.kr-Easy_KeygenMe 풀이  (0) 2016.11.10
리버싱 패턴-0  (0) 2016.11.08
Posted by Palette14
Security/뭐했니2017. 3. 5. 22:50

strace - 사용자 프로세스와 커널의 시스템콜이나 시그널 전달, 프로세스 상태등을 모니터링하고 조작할 수 있는 툴이다

C 로 만들어졌다 -> https://github.com/strace/strace


커널 기능인 ptrace(process trace)를 이용했음.

http://lxr.free-electrons.com/source/kernel/ptrace.c


이게 sandbox 로 사용될 수 있다고 한다

Sandbox(computer security)는 게스트 프로그램이 실행되도록 타이트하게 관리받고 있는 자원을 제공한다.

그 '자원'의 예로 scratch space가 있다


scratch space는 임시적인 공간임. 일정기간마다 데이터가 다 지워진다. 근데 동적으로 된다(?)

영구적으로 저장되는 백업공간으로 사용할 수 없음.

램이 부족하면 이 공간을 활용한다고도 함. 속도는 느림



'Security > 뭐했니' 카테고리의 다른 글

cache memory에 대한 이해  (0) 2018.01.16
toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
ㅁㅇㅇ 170223  (0) 2017.02.23
Posted by Palette14
Security/뭐했니2017. 3. 3. 02:56

CPUID 명령어(Intel opcode)

- id flag여부에 따라 사용가능/블가능(?)

- 64-bit mode 와 non 64-bit 모드에서 같은 연산을 함.

- 주로 프로세서 정보를 EAX, EBX, ECX, EDX에 리턴함

- EAX값을 인수로 받아서 처리함 in->out에 대해선 그때그떄..

나머지는 매뉴얼 보면 정말 잘 나와있음


Control Register

- CPU의 behavior(?대충 느낌으로) 를 바꾸거나 관리하는데 사용됨

- Interrupt control

- switching the addressing mode

- paging control

- coprocessor control ...> coprocessor는 CPU연산 도와주는얘였는데 요즘은 통합되거나(그래도 내부적으로 병렬) GPU형태로..?

- 종류 : 

CR0 : 별거다있음. 영문위키에 찾으면 다나옴 x86-64에선 64bit

CR1 : Reserved for the future use..ㅎㅎ

CR2 : Page Fault Linear Address값을 가지고 있음. page fault 발생시 프로그램이 접근하려 했던 주소값이 저장됨

-page fault : Memory Management Unit에 매핑되지 않은 메모리 페이지에 프로그램이 접근했을 때 하드웨어가 raise 하는 exception type. 에러라고 보지 않고, 운영체제가 프로그램에서 필요한 만큼의 메모리 양을 늘려주는 매커니즘 중 하나다(일반적이고 necessary) 나중에 좀더 공부해봐야겠음.


CR3 : Virtual Addressing 이 허용될 때 사용한다. CR0의 31번 비트가 켜져야 사용가능.

       페이징 디렉토리와 페이징 테이블을 이용해 프로세서가 선형주소를 물리주소로 변환하게 해줌.


CR4 : 보호모드에서 무슨무슨 연산 컨트롤할때 사용. 영문위키 gogo


이외에도 Model Specific Register같은거도 있었음



단어 몇개만 알면 왠만한 문서는 어느정도는 읽히는거 같음(물론 번역기나 사전이 필요해요..)


next : 파이썬으로 script 짤때 편해지는 모듈 공부하기/만들기(ㅎㅎ)

'Security > 뭐했니' 카테고리의 다른 글

toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170301..2  (0) 2017.03.02
ㅁㅇㅇ 170223  (0) 2017.02.23
170222  (0) 2017.02.22
Posted by Palette14
Security/뭐했니2017. 3. 2. 02:41
학교에 들어왔음(여태껏 놀고...)
GCC 문서 읽음
IA-32매뉴얼 읽기 시작(ㅎㅎ..)
오래가길ㅠㅠ

'Security > 뭐했니' 카테고리의 다른 글

toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
ㅁㅇㅇ 170223  (0) 2017.02.23
170222  (0) 2017.02.22
Posted by Palette14
Security/뭐했니2017. 2. 23. 23:31

오늘 해킹방어대

ㅏㅁ여함


노트북 새로와서 툴들 다운받고 끝

'Security > 뭐했니' 카테고리의 다른 글

toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
170222  (0) 2017.02.22
Posted by Palette14