no image
[논문 리뷰] FirmAgent — Fuzzing + LLM으로 IoT 펌웨어 취약점 자동 탐지 (NDSS 2026)
NDSS 2026 | 칭화대 Network Security Lab"Leveraging Fuzzing to Assist LLM Agents with IoT Firmware Vulnerability Discovery"🧭 인트로: 왜 이 논문을 골랐나IoT 기기 수가 2025년 기준 약 180억 대를 넘어서면서, 공격 표면이 폭발적으로 커지고 있다. 문제는 IoT 펌웨어의 특성상 소스코드 없이 바이너리만 존재하는 경우가 대부분이라, 취약점을 찾기가 일반 소프트웨어보다 훨씬 까다롭다는 것이다.이 분야에는 크게 두 가지 접근이 있다:정적 분석: 바이너리를 실행하지 않고 코드 패턴으로 취약점을 찾는다. 빠르고 전체 코드를 볼 수 있지만, False Positive가 많고 PoC 생성이 불가능하다.동적 분석 (Fu..
2026.04.04
no image
3. RollJam 확장 & 마무리
🧭 인트로: 끝난 줄 알았지? (The Nightmare Continues)2015년 Samy Kamkar의 RollJam이 공개됐을 때, 제조사들은 꽤 빨리 대응을 시작했습니다.“Jamming이 감지되면 해당 프레임은 버리자”“롤링코드에 타임스탬프를 붙여 재사용을 막자”“아예 FHSS(Frequency Hopping) 를 써서 특정 주파수 대역만 때리는 Jam을 피하자”겉으로 보기에는 “이제 RollJam은 옛날 얘기 아닌가?” 싶습니다.하지만, 방어가 한 발 나가면 공격은 두 발 나갑니다.RollBack은 “이미 사용해서 무효가 된 과거 코드”를 다시 유효하게 만들고SDR RollJam / FHSS RollJam / Enhanced RollJam은 하드웨어와 파형 레벨에서 RollJam을 “업그레이..
2025.12.27
no image
2. RollJam 원리 및 구현
🧭 인트로: 모순을 해결하는 기술지난 글에서 우리는 RKE와 롤링코드의 허점을 이론적으로 살펴봤습니다.이론만 보면 RollJam은 꽤 “깔끔한” 아이디어입니다.한 번 안 먹힌 코드(Code A)를 훔쳐서두 번째 버튼을 누를 때 대신 써주고그 사이에 다음 코드(Code B)를 훔쳐서 나중에 쓰는 공격.문제는, 이걸 현실의 RF 환경에서 구현하려고 할 때입니다.“내가 엄청 큰 소리(Jamming) 를 지르면서, 동시에 옆 사람의 귓속말(FOB 신호) 을 들을 수 있을까?” 무선 세계에서 Jamming은 말 그대로 강력한 잡음(Interference)을 뿌리는 행위입니다.일반적으로는 내가 Jam을 세게 때리면 → 상대방 수신기는 물론이고, 내 수신기까지 같이 먹통이 되는 게 정상입니다.Samy Kamkar는..
2025.12.14
no image
1. RollJam이란?
🧭 인트로: 2015년, 차고 문을 여는 방식이 영원히 바뀌다자동차 리모컨 키(FOB)를 눌렀는데 문이 안 열리는 경험, 한 번쯤 있으실 겁니다.버튼을 한 번 누른다 → 아무 반응이 없다.잠깐 멈칫하고, “배터리가 약해졌나? 내가 너무 멀리 있나?” 하고 생각한다.차에 한두 걸음 더 다가가서, 다시 한 번 누른다 → 이번엔 ‘철컥’ 하고 문이 열린다.대부분은 이걸 그냥 일상적인 경험으로 받아들입니다.그런데 만약 방금 전 그 ‘첫 번째 실패’가 단순한 오류가 아니라, 누군가 고의로 만들어낸 공격 시나리오였다면 어떨까요?2015년 DEF CON 23에서 Samy Kamkar는 바로 이 “첫 번째 실패”를 이용하는 아이디어를 대중적으로 알린 장치/기법 RollJam을 소개합니다. 핵심은 단순합니다. 피해자가..
2025.12.13
no image
화이트햇 스쿨 3기 프로젝트 회고 - 스마트 기기 취약점 분석
프로젝트도 끝났고,, CVE도 나왔으니 간단하게 회고나 한번 써보려고 합니다.기술적인 자세한 내용은 깃허브에 있으니 Star 한번씩 눌러주세요 ㅎ0. 개요화이트햇 스쿨 3기 프로젝트 주제가 공개되었을 때, 정말 많은 고민을 했습니다. 취약점 분석 프로젝트도 매력적이었고, 제가 꾸준히 관심을 가져왔던 관리/정책/컴플라이언스 관련 주제들도 많았습니다. 어느 쪽을 택하든 배움이 있을 것 같아 쉽게 선택하기 어려웠습니다.그때 제 안에서 계속 맴돌던 생각은 “기술적 능력이 없는 컨설턴트는 의미가 없다”였습니다. 관리나 전략도 중요하지만, 뿌리에는 결국 기술이 있어야 한다고 믿었습니다. 지금 이 시점에서 기술을 깊게 파고들어 보지 않으면, 앞으로 평생 ‘기술을 놓친 보안 담당자’라는 아쉬움이 남을 것 같았습니다.또..
2025.09.10
IoT 스마트 도어벨 취약점 분석 가이드
https://github.com/Brrester/IoT-Smart-Doorbell-Vulnerability-Analysis-Guide
2025.08.19
no image
Android Intent Redirection (with. CVE-2024-26131)
🧭 인트로안드로이드 앱 해킹에서 Intent 시스템은 공격자 입장에서 가장 흔하게 노리는 표면입니다.컴포넌트 간 메시지(인텐트)를 다루는 과정에서 개발자가 놓치기 쉬운 부분,특히 Intent Redirection 취약점은 실제 앱에서 꾸준히 발견되고 있습니다.이번 글에서는 아래와 같은 목차로 Intent Redirection 취약점에 대해 알아보겠습니다.인텐트 구조와 공격 표면Intent Redirection 취약점의 원리해커/분석자 시점의 취약점 발굴법실제 발생한 CVE-2024-26131 사례 분석대응책 및 실전 체크리스트1️⃣ 안드로이드 Intent: 구조와 공격 표면📌 인텐트(Intent)란?안드로이드에서 Activity, Service, BroadcastReceiver 등 컴포넌트 간에 명령..
2025.06.03
no image
MITM(중간자) 공격 , SSL/TLS Pinning & Bypass
🌐 MITM, SSL/TLS Pinning & Bypass - 한눈에 정리🧭 인트로: "🔒 표시가 뜨니 안전하겠지?"카페 Wi-Fi에서 로그인했을 뿐인데, 일주일 뒤 불법 결제 알림이 뜬 적이 있으신가요?모바일 앱은 HTTPS 아이콘을 보여주지만 Burp Suite에서는 평문 JSON이 잡힙니다.MITM(Man-in-the-Middle) 공격은 "패킷이 목적지까지 그대로 도착한다"는 우리의 믿음을 깨뜨립니다.이 글은 다음 여섯 단계로 MITM → TLS → Pinning → Bypass를 총정리합니다.목차1️⃣ MITM이란?2️⃣ MITM 실전 사례 & PoC 코드3️⃣ SSL/TLS (+HTTPS) 기초4️⃣ SSL/TLS Pinning이란?5️⃣ Pinning Bypass 사례 & 코드6️⃣ 결..
2025.05.17
no image
[DIVA] 4. Insecure Data Storage - Part 2
🎯 Objectivemyuser 테이블에 저장된 ID/PW 를 획득하거나, 테이블 구조 자체를 삭제(DROP) 하여 보호장치 없는 DB 저장을 검증하라.1️⃣ 코드 & 취약점 분석전체 코드public class InsecureDataStorage2Activity extends AppCompatActivity { private SQLiteDatabase mDB; @Override // android.support.v7.app.AppCompatActivity, android.support.v4.app.FragmentActivity, android.support.v4.app.BaseFragmentActivityDonut, android.app.Activity protected void onC..
2025.05.09