상세 컨텐츠

본문 제목

[IoT 기기 진단] UART 디버깅 포트 점검 (포인트)

[Tech] 정보보안/보안진단, 모의해킹

by tech-dailylife 2020. 8. 14. 09:23

본문

반응형

(허가 되지 않은 점검도구 활용 스캔은 법적 문제 소지가 있으니 주의!)

 

지난 포스트에 이어서 이번에는 UART 디버깅 포트의 점검 포인트를 알아보겠습니다.

 

IoT 기기 보안점검 중 UART 디버깅 포트 점검을 할 때, 개인적으로 중요하다고 생각하는 포인트입니다.

 

 

[점검 Point 01. UART 포트 불필요 존재]
UART 포트의 존재 유무
를 확인하고 실제 필요에 의해 사용하는지 여부를 인터뷰를 합니다.

개발, 구축 단계가 완료되고 상용에 배포가 될 때는 디버깅 포트를 물리적으로 제거하고 나가는 것이 가장 안전하기 때문에 해당 점검에 의미가 있습니다.

 

이전 포스트에서 말했던 것처럼 TX, RX, +3.3V(VCC), GND 이렇게 4개의 PIN으로 구성된 UART 포트를 찾을 수 있습니다. UART 포트인지 확신이 서지 않으면 멀티 테스터(멀티 미터)를 통해 전압을 체크합니다.

이 후, USB-ISP 도구로 UART 포트에 알맞게 연결하여 쉘로 진입할 수 있습니다.

 




[점검 Pont 02. UART 포트 쉘 접근 제어]
사진이 없어서 글로만 설명하겠습니다.. (사진 찍기가 어려운 환경에서만 접해봐서 못 찍었습니다..)


UART 포트 쉘에 대해 접근을 제어하는 방법은 대충 3가지 정도가 있을 것 같네요.

1. Baud Rate(보레이트)를 일반적이지 않는 값으로 하여 보레이트 Brute Force 공격을 어렵게 합니다.

2. 쉘 진입 시, Magic Key를 적용합니다.

Magic Key 적용이 된 장비는

쉘 진입 시에 프롬프트에 아무 것도 나오지 않은 상태인 경우가 많고 그 상태에서 특정 문자열로 된 Magic Key를 이력하면, 로그인 프롬프트가 뜨게 됩니다.

3. 쉘 인증키를 어렵게 설정합니다.

일반적인 Login ID와 PW 입니다. Password 생성 조건을 까다롭게 하여, 유추하기 힘든 비밀번호를 설정합니다.

 

위 세 가지가 적용되어 있는지 점검, 확인하고 안되있을 경우에는 권고하는 것이 좋겠습니다.

 

 


[점검 Pont 03. UART 포트 진입 시 민감정보 노출]

UART 포트를 통해 디버깅 쉘 또는 부트로더에 진입할 때, 민감한 정보가 노출될 수 있습니다.

공격자는 노출되는 시스템 정보, 디버깅 정보, 에러 정보 등을 통해 추가 2차 공격을 수행 할지도 모릅니다.

따라서 UART 포트 진입시 불필요하게 노출되는 민감정보들을 점검하고 삭제하도록 권고, 가이드 해야 합니다.

 

 

 

[기타 점검 Pont]

물리적 보안에 대해서 IoT 기기를 어떻게 관리할 지, 즉 관리자 이외의 사람이 접근하지 못할 장소에 놓는 것도 중요합니다. 또한 IoT 기기에 접근하더라도 내부는 실링 처리를 통해 쉽게 접근하지 못하도록 2중적인 방어도 필요합니다.

 

이외에도 부트로더 진입시 펌웨어 탈취, 변조 통해 시스템 권한을 탈취하는 방법도 있습니다.

 

(허가 되지 않은 점검도구 활용 스캔은 법적 문제 소지가 있으니 주의!)

반응형

관련글 더보기

댓글 영역