테스트
영역
|
테스트
분류
|
테스트
대상
|
테스트 도구
용도 설명
|
펌웨어 획득
|
JTAG
Finder
|
JTAG
|
임베디드 장치 또는 Device,
Board등에서
UART/JTAG을 식별하는 장비
(소프트웨어는 JTAG
장치내에
삽입)
|
펌웨어 획득
|
납땜제거(흡입)기
|
Electric
Parts
|
IoT
장비의 펌웨어 획득 및
분석을 위한 롬 등의
메모리 칩 분리 및 납땜
장비
|
펌웨어 분석
|
디스어셈블러
|
Binary
|
기계어로 되어있는 파일로부터
어셈블리어
소스 코드 생성 및 디버깅 작업 수행
SW
|
펌웨어 분석
|
디컴파일러
|
ARM
바이너리
|
기계어로 되어있는 파일로부터
어셈블리어
소스 코드 생성 및 디버깅 작업 수행
SW
|
펌웨어 분석
|
Firmware
Distracting (언팩킹)
|
Firmware(MIPS)
|
다양한 시그니처를 기반으로 펌웨어의 구성을
분석 및 펌웨어 이미지를 빠르게 추출하여
쉽게 분석할 수 있도록 지원
SW
|
펌웨어 분석
|
Firmware
Extract & Rebuilding (언팩킹)
|
Firmware
|
다양한 임베디드 장비의 펌웨어 이미지를 쉽게
추출하고 다시 복원할 수 있는 기능 지원 SW
|
펌웨어 분석
|
Memory
PROGRAMMER
|
Memory
|
57,000가지 이상의 디바이스를 지원하는 고속의
유니버설(범용)
롬 라이팅 장비
(USB
연결
지원)
|
펌웨어 분석
|
Memory
Forensics
|
Memory
|
다양한 메모리 덤프 파일 생성 및 분석
SW
(현재 프로세스 생성·소멸 정보,
레지스트리
정보,
후킹탐지
기능,
네트워크
연결정보,
MFT 정보,
실행파일
덤프기능,
디버깅 기능
지원)
|
펌웨어 분석
|
디버거
|
ARM
& MIPS
|
타깃시스템의 프로그램을
실행/정지 시키며 각종 변수,
레지스터,
OS 정보 모니터링 및
디버깅 장비
(프로세서 내부에 내장된 표준 디버그
Interface
(JTAG/BDM/OCDS)를 통해 타깃을 제어/모니터링)
|
부채널 분석
|
Different
Power Analysis
|
암호 모듈
|
AES,
DES, RSA 등의
칩기반의 암호화 동작에 대해 오류주입등을 통한 연산시 발생되는 전력 소모량의 차이 등을 분석하여 암호 Key
값을 분석하는
장비
|
근거리 통신 프로토콜 취약점 분석
|
CAN
Interface & Monitoring
|
CAN
|
Komodo
GUI 혹은
Komodo
API를
이용한 CAN
통신
지원 장비
(표준 CAN
장비와의 통신 및
모니터링 지원)
|
근거리 통신 프로토콜 취약점 분석
|
CAN
Programmable Node
|
CAN
|
데스크탑 또는 모바일 애플리케이션을 이용하여
CAN
네트워크
모니터링 및 데이터 송수신 지원 장비
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Interface
|
IEEE
802.15.4(USB TYPE)
|
IEEE
802.15.4를
기반으로 하는 무선 프로토콜에 대해 캡쳐하고 분석할 수 있는 기능 제공 장비
(ZigBee
코디네이터 역할을
지원하여,
ZigBee
단말에
대한 기본적인 통신 및 원격 업그레이드)
|
근거리 통신 프로토콜 취약점 분석
|
Fuzzer
|
USB
|
컴퓨터(혹은 호스트)가 USB
장치의 역할을 하여
다른
USB장비나
USB호스트와
통신할 수 있도록 하며,
다양한 언어를 이용하여 USB호스트에 대해
USB드라이버의 퍼징이나 성능 테스트 지원
장비
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Analyzer
|
USB
|
USB를
사용하는 IoT
장비
대상 프로토콜 패킷 캡쳐,
USB 3.0과 USB
2.0 패킷 분석을
통해 보안 취약점 원인 파악 장비
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Pentest Tool
|
Zigbee
Protocol
|
ZigBee와 IEEE802.15.4
네트워크를 공격할 수
있는
파이썬 기반의 프레임워크
SW
(ZigBee네트워크 도청,
트래픽
재전송,
암호시스템
공격,
ZigBee 퍼징을
지원하고 단말 장비로 에뮬레이팅하여 단말 장비,
라우터,
코디네이터 등에 대한
공격 지원)
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Analyzer
|
I2C,
SPI
|
I2C/SPI
프로토콜을 사용하는
IoT
장비 대상 프로토콜
패킷 캡쳐,
I2C/SPI 패킷
분석을 통해 보안 취약점 원인 파악 장비
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Analyzer
|
Zigbee,
IEEE 802.15.4, 6LoWPAN
|
Zigbee와 6LoWPAN를 사용하는 IoT
장비 대상 프로토콜
패킷 캡쳐 및 패킷 분석을 통해 보안 취약점 원인 파악 장비
|
근거리 통신 프로토콜 취약점
분석
|
Protocol
Analyzer
|
WIFI
|
2.4GHz~
5GHz 대역의
주파수를 분석하여
그래프
및 차트 정보 제공 장비
(간편한 스펙트럼분석으로
설치,
분석,
문제해결 및 무선환경 최적화
지원)
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Analyzer
|
RF
|
역분석(Reverse
Engineering), 트래픽 생성 및 통신 프로토콜의 퍼징을 위한
오픈 소스 SW
(프로토콜의 메시지 형식(format),
상태
머신(state
machine)을
추측하고 분석할 수 있도록 지원)
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Analyzer
|
SW
Protocol
|
표준 네트워크 프로토콜 패킷 캡쳐 및 분석을
위해
가장 널리 사용되는 SW
프로토콜 패킷 분석을 통해 보안취약점 원인
파악
|
근거리 통신 프로토콜 취약점 분석
|
Protocol
Analyzer
|
Z-Wave
|
보안 계층을 포함 Z-Wave 프로토콜 스택 층의 분석,
Z-Wave 패킷 차단 및 주입 SW
|
근거리 통신 프로토콜 취약점
분석
|
Sniffer
|
Bluetooth
LE
|
Bluetooth
LE 송수신기를 통한
패킷 캡쳐
및 분석을 통한 취약점 원인 파악
장비
|
근거리 통신 프로토콜 취약점 분석
|
Fuzzer
|
CAN
|
Fuzzing
기법을 이용하여
알려지지 않은 보안 취약점(Unknown
Vulnerability) 탐지 장비
(네트워크와 무선,
디지털 미디어의 중요
공격 지점에 대한 보안 취약점 테스트)
|
근거리 통신 프로토콜 취약점 분석
|
Fuzzer
|
WIFI-AP
|
Fuzzing
기법을 이용하여
알려지지 않은 보안 취약점(Unknown
Vulnerability) 탐지 장비
(네트워크와 무선,
디지털 미디어의 중요
공격 지점에 대한 보안 취약점 테스트)
|
근거리 통신 프로토콜 취약점 분석
|
Fuzzer
|
WIFI-Client
|
Fuzzing
기법을 이용하여
알려지지 않은 보안 취약점(Unknown
Vulnerability) 탐지 장비
(네트워크와 무선,
디지털 미디어의 중요
공격 지점에 대한 보안 취약점 테스트)
|
근거리 통신 프로토콜 취약점 분석
|
Fuzzer
|
BT
|
Fuzzing
기법을 이용하여
알려지지 않은 보안 취약점(Unknown
Vulnerability) 탐지 장비
(네트워크와 무선,
디지털 미디어의 중요
공격 지점에 대한 보안 취약점 테스트)
|
근거리 통신 프로토콜 취약점 분석
|
WIFI
Key Cracking (침투테스트)
|
WIFI
|
Wi-Fi를 사용하는 IoT
장비의
WEP와 WPA
비밀번호 해독하여 장비의 보안성 점검
SW
(WEP
유선급 보호와
WPA
무선 네트워크 암호화
비밀번호 크래킹)
|
근거리 통신 프로토콜 취약점 분석
|
WIFI
침투테스트
|
WIFI
|
사용 중인 주변 무선 공유기가
WPS
PIN 취약성 노출
(WPS
PIN, WPA/WPA2 PSK) 여부 테스트 SW
|
근거리 통신 프로토콜 취약점 분석
|
RF
침투테스트
|
RF
|
RF
프로토콜 대상 침투
테스트 SW
(지원 프로토콜:
Bluetooth LE, 802.15.4, Z-Wave)
|
근거리 통신 프로토콜 취약점 분석
|
RF
침투테스트
|
RF
|
RF
프로토콜 대상 침투
테스트 SW
(지원 프로토콜:
Bluetooth LE, 802.15.4, Z-Wave)
|
서비스/솔루션
취약점 분석
|
Exploit
TEST
|
Web
Service
|
가짜 Access
Point 역할을
하거나 암호 캡쳐,
데이터
수집,
브라우저 공격 등을
위한 SW
|
서비스/솔루션
취약점 분석
|
앱 EXPLOIT
점검
|
Android
app
|
안드로이드 애플리케이션으로 위장하여 다른
안드로이드 애플리케이션과 일반적인 애플리케이션이 할 수 있는 모든작업 실행가능 SW
(알려진 취약점을 통해 특정 안드로이드 장비를
원격에서 공격 가능)
|
서비스/솔루션
취약점 분석
|
시큐어코딩룰 점검
|
ASP.NET,C#.NET,VB.NET,C/C++,ClassicASP,COBOL,HTML,Java,JavaScript
등
|
IoT
장비 개발사의 소스코드
대상
SW
결함 및 보안 취약점
탐지 SW
(Eclipse의 플러그인 형태로 제공)
|
서비스/솔루션
취약점 분석
|
개발센서
|
6종 센서
|
습도,
조도,
대기압,
자이로,
가속도,
IR리모트
센서(오픈소스 플랫폼 장비와 연동
가능)
|
서비스/솔루션
취약점 분석
|
개발플랫폼
|
싱글보드 컴퓨터
|
오픈소스 플랫폼 싱글 보드 컴퓨터를 이용한
H/W
및
S/W
보안 위협 테스트
장비
(각종 센서 및 SW
업로드 테스트
가능)
|
서비스/솔루션
취약점 분석
|
스마트가전
|
스마트오디오,
스마트냉장고,
스마트에어콘,
스마트TV
|
스마트 가전 제품군 보안 위협 테스트
장비
(스마트 앱을 이용한 제어 및 테스트
가능)
|
서비스/솔루션
취약점 분석
|
스마트에너지
|
스마트 에너지 제품군
|
스마트 에너지 제품군 보안 위협
테스트
(스마트 앱을 이용한 제어 및 테스트
가능)
|
서비스/솔루션
취약점 분석
|
IoT
플랫폼
|
(모비우스)Blue
Octopus
|
한국전자부품연구원(KETI)에서 준비한 OneM2M
표준을 준수하는 개방형
플랫폼
(Windows
기반)
|
서비스/솔루션
취약점 분석
|
IoT
플랫폼
|
(모비우스)Yellow
Turtle
|
한국전자부품연구원(KETI)에서 준비한 OneM2M
표준을 준수하는 개방형
플랫폼
(Linux
기반)
|
첨부파일 : IOT 보안 테스트 구성
댓글 없음:
댓글 쓰기