Digital Forensics2019. 10. 18. 00:08
반응형

<DFRWS USA 2019> - 3일차

 

 2019. 7. 16. 

 Session III: IoT Forensics

  ◦ 좌 장 : Frank Adelstein, Ph.D. (NFA Digital)

  ◦ 발표 4

     - 주제 : IoT 장치 조사를 위한 전자기 측면 채널 분석 활용
              (원제 : Leveraging Electromagnetic Side-Channel Analysis for the Investigation of IoT Devices)

       * DFRWS USA 2019 ‘Best Student Paper’ 선정

     - 발표자 : Asanka Sayakkara (University College Dublin)

     - 발표내용

       △ IoT 기기 자체에 남아 있는 데이터 확보하기 위해 IoT 기기의 Live 조사 중 전자기 방사선 방출을 통해 점검하는 방법을 제시함

       EM-SCA(electromagnetic side-channel analysis) 기법으로 IoT 장치의 내부에서 작동중인 소프트웨어 파악와 암호알고리즘 분류를 테스트함

       IoT기기의 펌웨어의 악성코드 감염여부를 EM-SCA (Machine Learning과 연계) 기법으로 탐지 가능함을 입증함

       IoT 장치 데이터 조사를 위한 디지털포렌식 분석관을 위한 현장에서 실시간 사용 가능한 확장 가능한 EM-SCA 분석 소프트웨어 프레임워크 구현의 필요성 확인

paper-leveraging_electromagnetic_side_channel_analysis_for_the_investigation_of_iot_devices.pdf
2.39MB

반응형
Posted by CCIBOMB
Digital Forensics2019. 10. 18. 00:05
반응형

<DFRWS USA 2019> - 3일차

 

 2019. 7. 16. 

 Session III: IoT Forensics

  ◦ 좌 장 : Frank Adelstein, Ph.D. (NFA Digital)

  ◦ 발표 3

     - 주제 : AI 스피커 디지털포렌식 분석 (원제 : Digital Forensic Practices and Methodologies for AI Speaker Ecosystems)

     - 발표자 : 조우연 (아주대학교 ICS 연구실)

     - 발표내용

       △ 클라우드 플랫폼 기반 Iot 시스템 중 하나인 AI 스피커 에코시스템에 대한 디지털포렌식 분석 방법 제시함

       △ 한국에서 사용중인 대표적인 4가지 모델(NaverClova, KAKAOKakao I, SKTNUGU, KTGiGA Genie)을 상대로 디지털포렌식 분석 방법 테스트함

       △ 자체 개발한 NaverClova에 대한 디지털포렌식 분석 도구 소개함

       △ Android 기반의 모바일 앱과 연계된 AI 스피커는 전원이 꺼진 상태에서 모바일 앱 분석으로 데이터 확인하는 등 5가지의 디지털포렌식 분석방법 제시함

       △ AI 스피커와 연계된 모바일 장치 모두에서 사용자를 식별할 수 있는 개인 정보가 확인

paper-digital_forensic_practices_and_methodologies_for_ai_speaker_ecosystems.pdf
3.89MB

반응형
Posted by CCIBOMB
Digital Forensics2019. 10. 17. 23:59
반응형

<DFRWS USA 2019> - 3일차

 

 2019. 7. 16. 

Session III: IoT Forensics

  ◦ 좌 장 : Frank Adelstein, Ph.D. (NFA Digital)

  ◦ 발표 1

     - 주제 : ‘Nintendo 3DS NAND’의 포렌식 분석 (원제 : Forensic analysis of the Nintendo 3DS NAND)

     - 발표자 : Gus Pesslano

     - 발표내용

       △ 게임 콘솔 중 하나인 Nintendo 3DS의 데이터가 저장된 메모리 NAND를 무결성을 확보한 상태로 메모리 Dump 하는 방법을 제시함

       NAND는 저작권보호 등의 목적으로 암호화 되어 있어, 기존의 JTAG 방법으로는 암호키를 가지고 있지 않으면 데이터 분석이 불가하고, Live 획득은 데이터 분석은 가능하나 무결성이 보장되지 않음

        ‘Boot9’로 알려진 부트ROMRSA 서명확인에서 발견된 결함을 이용하여 NAND에서 펌웨어를 우회하여 물리적 이미징 가능함

       게임 콘솔에서 분석가능한 아티팩트로는 시스템 활동, 삭제 된 이미지, 인터넷 기록 항목, 관련 친구 목록 정보, 콘솔의 일련 번호 및 일반 텍스트 WiFi 액세스 포인트 암호 추출 가능하고 해석방법 제시함

paper-forensic_analysis_of_the_nintendo_3ds_nand.pdf
2.16MB

반응형
Posted by CCIBOMB