자동화 된 바이너리

마지막 업데이트: 2022년 3월 24일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
쿤텍이 멀티 플랫폼 바이너리 분석 도구인 ‘사이벨리움’의 국내 공급에 나섰다.

자동화 된 바이너리

유엔 유럽경제위원회(UNECE)에서는 2020년 6월, 자동차 사이버 보안에 관한 법규 2개를 채택하였고, 국내에서도 사이버보안 규제 조항을 도입할 예정입니다.

UNECE의 자동차 사이버 보안 법규에 대응하기 위해서는 ISO 21434에서 명시하는 것과 같이 국제 정보보호 인증인 ISO 27001 표준에 따라 Secure Debug, Secure Boot, Secure Flash, Secure Access 등 다양한 목적으로 사용되는 암호키의 생성, 주입, 갱신, 폐기 등의 Life-Cycle 관리가 필요합니다.
NeoFSM를 통해 암호키의 생성, 주입에서 코드서명까지 안전하고 자동화된 프로세스 구축을 통해 자동차 사이버 보안을 준비하세요

다양한 사물과 연결되어 통신하는 스마트카가 상용화되고 보편화되어 삶이 편리해 졌지만, 반대로 연결이 많이 되어 있을수록 보안의 위협은 높아집니다. NeoFSM은 암호키 및 인증서 관리를 통해 스마트카의 보안을 강화하여 CSMS 인증 요구사항을 편리하게 커버할 수 있는 솔루션입니다.

개발 및 기기 생산 단계의 시스템 개념도

UNECE 법규 대응을 위한 암호 키 및 인증서 관리 방안 요약

암호 키는 암호키를 이용하는 시스템에 저장할 수 있으나 물리적으로 분리된 서버에 저장하는 것이 좋다.
- 암호 키는 하드코딩 방식으로 구현하여서는 안된다.
- 암호 키에 대한 접근권한 부여는 최소화하여야 한다.
03 암호기술 구현 안내서(KISA)에서 암호 키의 사용기간은 최대 2년, 유효기간은 최대 5년을 권고
다만, 암호키 유출, 암호시스템 해킹이 의심되는 경우, 즉시 암호 키를 변경해야 한다. ★ NeoFSM으로 UNECE 법규 대응을 위한 모든 암호키 관리 및 코드서명 요구사항에 대해 대응이 가능합니다!

NeoFSM의 특징 인증서 체인 검증(Chain of Trust)을 통한 OEM, 부품사간 효율적인 보안 프로세스 구축 가능 생산단계의 바이너리/키 주입 서버와의 연동을 통한 부품별 암호키 주입 자동화 가능 빌드 서버 연동 및 각종 칩사 사이닝툴 연동을 통해 자동화된 코드서명 및 암복호화 시스템 구축
(자동화 된 바이너리 SecureFlash 1.0/2.0, SecureBoot, SecureDebug 등) OEM에서 요구하는 다양한 암호키 생성 규칙 지원
( AES, 3DES, RSA, DSA, ECDSA, SHA256, PBKDF2 등 ) 국제 암호키 관리 표준 (NIST, KISA 등) 기반 암호키 관리 프로세스 구축 가능

자동화 된 바이너리

연 재 순 서
1. e-JIKEI 카메라 기반 e-JIKEI 네트워크 프라이버시 제공 기법
2. Dairi EYE Lock 프로그램 기반 프라이버시 제공 기법
3. 세미블라인드 핑거프린팅(Semi-blind Fingerprinting) 기반 프라이버시 제공 기법
4. Privacy-Safe See-Through Vision 기반 프라이버시 제공 기법
5. USB 메모리 기반 영상 감시 카메라 시스템 프라이버시 제공 기법
6. 적응적 비쥬얼 개념을 활용한 PriSurv 기반 프라이버시 제공 기법
7. 프라이버시 보호를 제공하는 영상 감시 카메라 이미지 분배 시스템 기법
8. 프라이버시 보호를 위한 H.264/AVC 영상 스크램블링 기법
9. SecST-SPIHT 코딩 및 디코딩 스킴을 적용한 프라이버시 제공 기법
10. 영상 감시 시스템 내의 민감한 프라이버시 정보에 대한 영상 데이터 은닉 기법
11. RFID 기반의 프라이버시 제공 영상 감시 시스템 기법
12. Scalable Video Coding을 이용한 프라이버시 보호 영상 감시 시스템 기법
13. DRM 기반의 프라이버시 제공 영상 감시 시스템 기법
14. 영상 감시 시스템 내의 프라이버시 보호를 위한 주파수 영역 기반 스크램블링 기법
15. 보안 카메라 내의 움직이는 객체 마스킹을 통한 프라이버시 보호 기법
16. 얼굴 검출 및 JPEG2000의 ROI 코딩 기반 프라이버시 제공 영상 감시 시스템 기법
17. Life-log 시스템 영상을 위한 프라이버시 보호 기법
18. 자동화된 영상 감시 시스템을 위한 보안과 프라이버시 보호 기법
19. 접근레벨 기반의 CCTV 영상 프라이버시 보호 기법
20. SPDCM(Stated Preference Discrete Choice Modelling) 기반 프라이버시 보호 기법
21. DWDM 파장 개선을 활용한 CCTV 보안 시스템 기법
22. 구글 스트리트 뷰 서비상에서의 얼굴 블러닝(Face-blurring) 기법

[그림 1] 자동화된 영상감시 시스템 구조

[그림 1]은 제안된 자동화된 영상감시 시스템 구조를 자동화 된 바이너리 보여 준다.
제안된 시스템의 핵심 이슈는 자동화된 영상 감시 데이터(automated video surveillance data) 내의 보안성과 프라이버시 강화이다. 설계된 시스템은 엔코더(encoder)와 디코더(decoder)의 두 파트로 구성된다. 엔코딩 과정에서 획득된 영상 데이터는 보안과 프라이버시 개선 처리 과정을 거친 후 저장된다. 엔코딩 단계는 모션 탐지(motion Detection), 선택 스크램블링(selective scrambling), 워터마킹(watermarking)의 3개의 핵심 처리 모듈을 가지고 있으며 이들 모듈에 의한 처리 결과로 강력한 보안성과 프라이버시를 제공할 수 있다. 디코딩 단계에서 권한 검증과 처리 비밀 키(key)를 소유하고 있는 인증된 사용자(authorized user)는 언제든지 저장된 영상을 추출 및 볼 수 있으며, 디코딩 처리를 통해 인증 감지(authentication detection), 역스크램블링(descrambling) 과정을 독립적 또는 동시에 수행할 수 있다. 엔코딩 부분은 스마트 카메라 장치 또는 저장 전에 영상을 처리할 수 있는 PC 기반의 영상 시스템 내에 온보드(onboard) 처리 장치로 설계되어있다.

저장 영상 선택을 위한 모션 탐지?

제안된 시스템에서 저장 공간 효율성을 위해 획득된 영상에서 핵심적인 영상만을 추출하여 저장하기 위해 Tian 등이 제안한 실시간 핵심 모션 탐지(real time salient motion detection) 기법을 적용하였다. 핵심 모션 탐지는 필터된 모션 영역(filtered motion image fields)과 함께 임계 시간 차(thresholded temporal difference)에 대한 N 자동화 된 바이너리 프레임 상에서의 조합을 기반으로 5단계로 처리된다.
연속된 영상에 대한 임계 시간차는 첫 번째 단계로 광학 처리 알고리즘을 사용하여 프레임 대 프레임 모션 추정에 따라 구해진다. 추정된 변위 영역(dx, dy)는 임시적으로 필터링된다. 네 번째 단계에서는 시간 차 뿐만 아니라 시간 필터링 결과를 확장하기 위해 수학적 형태학 처리를 사용한다. 마지막 단계에서 핵심 모션의 바이너리 맵(binary map) 시퀀스가 화장된 결과와의 매칭을 통해 얻어지게 된다. 프레임 변위를 예상하기 위해 Tian 등이 제안한 Lucas-Kanade 광학 처리 방법을 적용하였다.

시간 필터링(temporal filtering)은 핵심 모션의 객체는 미세한 시간 단위 동안 일관된 방향성을 가진다는 가정을 기반으로 변위 벡터 영역으로부터 산란한 모션은 버리는 과정이다. 따라서 시간 필터링의 목적은 탄도가 첫 번째 프레임으로 부터의 주기 N상에서의 일정한 방향성을 가지는 지들 결정하는 것으로 각 픽셀의 움직임을 결정하는 역할을 한다.

핵심 모션의 중요 객체 위치와 모양을 가르키는 최종 바이너리 맵 시퀀스를 얻기 위해서는 결과 조합(result com bination)은 x와 y방향 내에 확장되고 필터링된 모션 필드들 추가하게 된다. 이 처리 과정의 출력 결과는 바이너리 포맷을 가진다. [그림 2]는 핵심 모션에 대한 객체 탐지 예를 보여주고 있다.

[그림 2] 핵심 모션 탐지 (a) 원본 프레임, (b) 시간 차(바이너리), (c) x 변위 영역, (d) y 변위 영역, (e) 시간 필터링 우희 x 변위 영역, (f) 시간 필터링 후의 y 변위 영역, (g) 팽창 후의 필터된 x 변위 영역, (h) 팽창 후의 필터된 y 변위 영역, (i) 핵심 모션에서 최종 탐지된 객체

선택 저장?

모션 탐지 단계에서는 프레임의 공간 해상도, 시간 주기 N, 시간 차 임계치, 변위 추정을 위한 블록 크기, 시간 필터링 임계치 T와 같이 고려해야할 파라미터가 만이 있다. 이들 파라미터 값은 내부 환경 특성들과 동적 객체 속성에 의존하고 있다. 연속된 영상 프레임 획득 과정을 시작으로 하는 모션 탐지는 휘도(luminance) 컴포넌트의 N 프레임 시간 단위 분할에 기반하여 수행된다. 핵심 모션이 감지될 때, 대응되는 영상 시퀀스는 저장을 위해 각 프레임 내의 핵심 이동 객체의 모양과 위치를 지시하는 바이너리 맵 시퀀스와 함께 라벨링되어 하위 처리 모듈에 전달되어 진다. 만약 핵심 모션이 아닌 것이 탐지되면 대응되는 영상 시퀀스는 간단하기 무시되고 거부된다.

프라이버시 보호 개선?

영상 처리 기술을 이용한 프라이버시 보호(privacy-protecting)의 목적은 특정 영상 부분(사람 얼굴, 자동차 번호)에 대한 프라이버시 보장을 위해 삭제 또는 마스킹(masking) 기술들을 사용한다.

[그림 3] 스크램블링 과정의 예 (a) 원 영상; (b) 바이너리 스크램블링 맵 표현(64 픽셀 블록 당 64 비트); (c) 스크램블링 영역을 가지는 최종 영상

[그림 3]과 같은 결과를 얻기 위해 획득된 영상 시퀀스에 대한 제안된 프라이버시 강화 기법은 두 단계로 구성된다. 첫 번째 단계는 프라이버시 보호가 필요한 적합한 영상 영역을 탐지하는 것이다. 두 번째 단계는 스크램블링 기술을 기반으로 하는 정보 은닉 방법을 적용하여 이들 영역에 대해 프라이버시를 적용하는 것이다. 특히 하위 처리 과정을 쉽게 하기 위해 [그림 3]의 (b)와 같이 바이너리 스크램블링 맵 내의 결과에 대해 8×8 픽셀 블록에 대해 패딩(padding)을 사용하게 된다. [그림 3]의 (c)와 같이 프라이버시가 제공된 영역은 쉽게 인식할 수 없는 형태를 가지게 된다.


인증을 위한 워터마킹?

프라이버시가 제공된 영상은 세 번째 모듈인 인증을 위한 워터마킹 모듈로 전달되어 진다. 워터마킹 과정은 (1) 영상 프레임 인증과 (2) 프레임 스크램블링 맵 숨김 단계로 구성된다. 블라인드(blind) 워터마킹 기법이 영상 감시 시퀀스를 인증하기 위해 사용된다. 엔코딩 단계는 내부적으로 워터마킹 생성과 워터마킹 숨김 과정을 가진다. 워터마킹 생성 과정은 각 블록에 대한 서명(signature) 목적으로 현재 프레임에 대한 프레임 획득 날짜 및 시간 정보, 카메라와 위치 식별 정보, 스크램블링 맵, 기타 옵션 정보 등의 128 비트 블록 기반의 메타 데이터 비트 스트림 워터마크를 생성한다. 워터마킹 숨김은 공간 영역에서 수행된다. 생성된 개별 블록 기반 워터마크는 랜덤하게 선택된 프레임 블록의 LSB 2비트에 은닉된다. 디코딩 단계에서 워터마크를 블록 영상의 LSB 2비트로부터 추출하여 비밀키를 기반으로 인증을 하게되어 원 영상에 대한 조작 여부를 판단하게 된다.

[1] Nadia Baaziz 등. "Security and privacy protection for automated video surveillance", IEEE International Symposium on Signal Processing and Information Technology, pp. 17-22 (2007).

바이너리 브릿지(Binary Bridge)가 실시간 배송 ‘핑퐁’을 출시해 지난달 18일부터 베타 서비스에 돌입했다.

바이너리 브릿지는 인공지능(AI) 기반의 물류 자동화, 최적화 서비스를 개발하는 스타트업이다. 핑퐁은 실시간으로 누구나 언제 어디서든 물건을 쉽게 보내고 받을 수 있는 생활물류 서비스를 지향한다.

핑퐁은 최적화된 경로 찾기, 주문묶음 생성, 자동배차, 배송시간 예측, 실시간 배송현황 분석이 특징이다.

고객은 상황에 맞춰서 급송과 오늘배송 등 배송 옵션을 선택해 저렴한 가격에 적절한 시간과 정확한 예상시간에 물품을 주고받을 수 있다.

배송원 역시 비효율적이고 불투명한 기존의 경쟁 배차 방식에서 벗어나 자동화 된 바이너리 고객과 안전에만 집중하며 안정적 수익을 확보할 수 있다.

바이너리브릿지는 2017년 딜리버리히어로코리아에 인수된 ‘푸드플라이'를 창업하고 운영한 4명의 경영진들이 다시 모여 작년에 설립한 기술 물류 스타트업이다.

이미 성공적인 엑싯(EXIT)을 경험한 창업팀에 더해 우버, 아마존, 딜리버리히어로 등 물류 체인의 (Last-mile Logistics) 최전선에서 산업에 대한 높은 이해와 경험을 쌓은 구성원들이 합류했다.

임은선 바이너리브릿지 대표는 “기존 물류는 기술 부재에 따른 운영비효율이 높은 가격, 예측 불가능한 배송, 사고위험 등 다양한 형태로 고객과 배송원에게 전가되어 왔다. 이번 투자를 기반으로 자동화・최적화 기술을 적용한 물류 플랫폼을 고도화하여, 예측가능하고 편리한 실시간 배송 서비스, 효율적이고 지속가능한 물류 환경을 만들어가겠다"고 밝혔다.

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루코퍼레이션 보안정보입니다.


악성코드 제작 및 유포 기술이 나날이 발전함에 따라, 이를 분석 및 대응하기 위한 역공학 기술 또한 복잡해져 가고 있다. 공격자는 유포지 및 명령/제어 서버(C&C) 주소를 감추고 백신 및 방화벽 등의 탐지를 피하여 피해를 지속시키기 위해 악성코드에 다양한 보호 및 난독화 기법을 적용한다. 보안분석가가 이를 분석하기 위해서는 이러한 기법을 우회하거나 무력화 해야 정상적으로 해당 멀웨어에 대한 정적 분석이 가능해 진다.

바이너리 파일의 악성 페이로드를 숨기기 위한 기법은 다음 3가지로 나뉠 수 있다.

악성 페이로드를 압축하여 저장하고 , 실행 파일이 동작할 때 동적으로 압축을 풀어 메모리에 적재하는 방식

코드의 변수 , 클래스 , 문자열 등을 해석하기 어렵게 변경 하거나 실행되지 않는 임의의 코드 (Garbage code) 를 삽입하는 등 가독성을 낮춰 분석을 지연시키는 방식

Packer 와 Obfuscator 를 혼용하며 , 추가적으로 안티 디버깅 , 분석 환경 탐지 , 코드 가상화와 등의 기법을 사용

[표 1] 바이너리 파일의 악성 페이로드를 숨기기 위한 기법 3가지

이번 호에서는 여러 가지 보호 기법 중 난독화와 코드 가상화 기술을 중심으로 해당 기법이 적용된 바이너리 분석 방법에 대해 서술하고자 한다.

예시에는 FinFisher (MD5: 4A49135D2ECC07085A8B7C5925A36C0A) 악성코드를 이용한다.

2. 난독화 (Obfuscation)

코드 난독화는 프로그램의 역공학 분석을 어렵게 하기 위해 사용되는 기법으로, 프로그램의 의미(semantics)를 유지하면서 배치(layout), 논리(logic), 자료(data), 구조(organization) 등을 변화시켜 분석가 및 자동화된 도구가 분석하기 어렵게 하는 것을 의미한다. [1 ]

C/C++로 컴파일된 바이너리의 경우 심볼 정보를 지움으로써 해당 파일을 디컴파일 했을 때 사람이 이해할 수 있는 정보를 최대한 줄일 수 있다. Java, .Net 프로그램의 경우 프로그램 수행에 심볼 정보가 필요하므로 해당 정보를 제거할 수는 없으나 클래스, 변수 이름을 변경함으로써 가독성을 낮출 수 있다.

② 필요 이상의 복잡성을 추가하거나, 실행되지 않는 코드 삽입

동일한 기능의 코드를 의도적으로 복잡하게 작성하거나 필요 없는 코드를 삽입함으로써 분석을 지연시킬 수 있다.

바이너리에 포함된 데이터를 알아보기 힘든 방식으로 인코딩/암호화하고 필요한 경우에만 디코딩/복호화하여 사용하는 방법으로 중요정보를 숨길 수 있다.

[1 ] 코드 난독화를 이용한 악성 코드 분석 기법에 관한연구, 2005, 한태숙 et al


[그림 1] FinFisher 악성코드의 코드 난독화

[그림 1]을 보면 상호 배타적인 두 가지 조건 분기문(ja, jbe)을 사용하여 같은 위치로 분기하는 코드를 확인할 수 있다. 해당 어셈블리는 무조건 분기문(jmp)으로 대체될 수 있는데 위와 같이 조건 분기문 두 개를 사용함으로써 분석도구가 분기문 다음에 오는 의미 없는 데이터(garbage code)를 opcode로 인식하게 하고, 이를 통해 바이너리를 비정상적으로 해석(Disassemble)하게 된다.

위의 난독화 코드를 복호화 하기 위해 아래와 같은 idapython 코드 [2] 를 이용할 수 있다.


[2] A walk-through tutorial, with code, on statically unpacking the finspy VM, 2018, Rolf Rolles

분기문의 opcode는 다음과 같은 형식으로 나뉠 수 있다.​


Short jump의 opcode는 0x7로 시작하며, 다음 바이트가 목적지의 offset이 된다.

Near jump의 opcode는 0x0F로 시작하며, 세번째 바이트 부터 4바이트가 목적지의 offset이 된다.

위의 파이썬 코드에서 [1]과 [3]은 해당 주소의 opcode가 short/near jump인지 확인하는 내용이며,

[2]와 [4]는 두 개의 연속된 분기문이 동일한 주소를 가리킬 경우 하나의 jmp (0xEB or 0xE9) 코드로 변환하는 내용이다.

위의 파이썬 코드를 적용하면 아래와 같이 코드 흐름이 단순화 되는 것을 확인할 수 있다.

3. 코드 가상화 (Code Virtualization)

1) 코드 가상화 개요

코드 가상화란 원래의 명령어를 가상화시키고 가상화된 코드를 본체에 있는 하드웨어적인 CPU가 처리하는 것이 아니라 개발자가 만든 소프트웨어적인 핸들러가 처리하게 되는 것을 말한다. [3]

바이트 코드가 실행되는 가상 머신(VM)은 일반적으로 다음의 구조를 갖고 있다.

① Initializer는 기존의 레지스터 및 플래그 값을 스택에 저장하고 가상환경에 필요한 스택과 레지스터를 초기화하는 역할을 한다. 또한 가상환경 구동에 사용될 구조체 및 변수를 초기화 한다. Initializer로 전달되는 opcode는 일반적으로 암호화되어 있거나 압축되어 있으므로 이를 복호화하고 압축 해제하는 작업 또한 이 단계에서 이루어 진다.

② Dispatcher 단계에서는 해석된 opcode를 기반으로 각각의 기능을 수행하는 Handler로 코드 흐름을 분기하는 역할을 한다.

③ 각각의 Handler에서는 가상의 Instruction을 구현한다.

[3] 코드 가상화 기법이 적용된 악성코드 분석 방법 연구, 2012, 박용수 et al

2) 코드 가상화 예시

[그림 3] Virtual opcode

Finfisher 악성코드의 .text 영역 끝 부분에 위와 같이 암호화된 opcode가 저장되어 있는 것을 확인할 수 있다. 해당 데이터는 Initializer 단계에서 복호화되고, 복호화 된 정보들은 구조체 및 변수로 저장되어 이용된다.

[그림 4] Initializer 실행

Initializer가 호출될 때 전달되는 값은 bytecode offset을 구하기 위해 사용된다.

Initializer는 Bytecode를 복호화하고, 가상머신에서 쓰이는 구조체 및 변수를 정의한다. 해당 코드를 역분석하면 아래와 같은 구조체[4]를 사용하고 있음을 알 수 있다. 생성된 vm_context 구조체의 주소는 ebx 레지스터에 저장된다.

[4] ESET’s guide to deobfuscation and devirtualizing finfisher, 2018, Filip kafka

아래는 dispatcher에서 handler를 호출하는 코드로, vm_context 구조체(ebx)에서 handler 테이블 주소(ebx+24h)를 가져와 인덱스 값(ebx+3Ch)을 더해 해당 handler 주소를 구하고 호출하는 역할을 한다. Handler 테이블은 오른쪽 그림과 같이 확인할 수 있으며, 해당 악성코드는 34개의 handler를 갖고 있다.

[그림 5] Dispatcher 코드와 Handler 테이블

handler는 각기 다른 native instruction을 구현한다. 아래는 “JL” instruction을 구현한 handler의 내용이다.

분석가는 각 handler가 어떤 기능을 갖고 있는지 역공학을 통해 알아냄으로써 대상 악성코드의 코드가 실제로 어떤 기능을 하는지 분석할 수 있다. 아래는 분석된 Finfisher 악성코드의 Handler 테이블이다.

[표 2] Finfisher 악성코드의 Handler Table

악성코드 제작 기술이 점차 정교해져 가고 있으며 최근 국가 단위 해킹 그룹의 활동이 활발해져 가고 있는 상황에서 이를 방어하기 위한 연구 또한 활발히 진행되고 있다. 백신 및 방화벽 등의 보안 조치를 구비하고 있다고 하더라도 알아본 바와 같이 공격자는 탐지를 우회하기 위한 다양한 시도를 할 수 있으므로, 사용자 및 보안 관리자는 잠재적인 위협을 인지하고 기본적인 보안수칙을 지켜 개인 및 공공의 정보자산 보호에 힘써야 할 것이다.

[1] 코드 난독화를 이용한 악성 코드 분석 기법에 관한연구, 2005, 한태숙 et al

[2] A walk-through tutorial, with code, on statically unpacking the finspy VM, 2018, Rolf Rolles

[3] 코드 가상화 기법이 적용된 악성코드 분석 방법 연구, 2012, 박용수 et al

[4] ESET’s guide to deobfuscation and devirtualizing finfisher, 2018, Filip kafka

이전글, 다음글 목록
다음글 북미정상회담을 겨냥한 인보이스 위장 악성메일 대량 유포
이전글 PostScript를 이용한 한글 악성코드 분석보고서

원하시는 계정으로 로그인 후 댓글을 남겨 주세요.

  • 서울특별시 송파구 정의로8길 7
    한스빌딩 6층 IGLOO Corporation
  • 서울특별시 송파구 정의로8길 7 (문정동 640-3) 한스빌딩 6층 자동화 된 바이너리 IGLOO Corporation
  • TEL : 02-3452-8814
  • FAX : 02-3452-8815

COPYRIGHT IGLOO Corp.
ALL RIGHTS RESERVED.

COPYRIGHT IGLOO Corp. ALL RIGHTS RESERVED.

메일 문의

문의 사항을 남겨주시면 상담을 도와드리겠습니다.

'(주)이글루시큐리티'는 (이하 '회사'는) 고객의 개인정보를 중요시하며, "정보통신망 이용촉진 및 정보보호 등에 관한 법률"을 준수하고 있습니다.

회사는 개인정보취급방침을 통하여 고객이 제공하는 개인정보가 어떠한 용도와 방식으로 이용되고 있으며, 개인정보보호를 위해 어떠한 조치가 취해지고 있는지 알려드립니다.

수집항목 : 이름, 회사명, 이메일, 연락처

회사는 수집한 개인정보를 다음의 목적을 위해 활용합니다.

  • - DEMO 요청 : 사용자와의 신원확인 및 처리사항 전달

회사는 개인정보 수집 및 이용목적이 달성된 후에는 예외 없이 해당 정보를 바로 파기합니다.

회사는 원칙적으로 개인정보 수집 및 이용목적이 달성된 후에는 해당 정보를 바로 파기합니다. 방법은 다음과 같습니다.

  • - 파기방법 : 전자적 파일형태로 저장된 개인정보는 기록을 재생할 수 없는 기술적 방법을 사용하여 삭제합니다.

회사는 이용자의 개인정보를 원칙적으로 외부에 제공하지 않습니다. 다만, 아래의 경우에는 예외로 합니다.

  • - 고객이 사전에 동의한 경우
  • - 법령의 규정에 따르거나, 수사 목적으로 법령에 정해진 절차와 방법에 따라 수사기관의 요구가 있는 경우

회사는 고객님의 동의없이 고객님의 정보를 외부 업체에 위탁하지 않습니다.

이용자 및 법정 대리인은 언제든지 등록된 자신 혹은 당해 만 14세 미만 아동의 개인정보를 조회하거나 수정할 수 있으며 가입 해지를 요청할 수도 있습니다. 이용자 혹은 만 14세 미만 아동의 개인정보 조회ㆍ수정을 위해서는 ‘개인정보변경’(또는 ‘회원정보수정’ 등)을 가입해 지(동의철회)를 위해서는 “회원탈퇴”를 클릭하여 본인 확인 절차를 거치신 후 직접 열람, 정정 또는 탈퇴할 수 있습니다. 혹은 개인정보관리책임자에게 서면, 전화 또는 이메일로 연락하시면 바로 조치하겠습니다. 귀하가 개인정보의 오류에 대한 정정을 요청하신 경우에는 정정을 완료하기 전까지 당해 개인정보를 이용 또는 제공하지 않습니다. 또한, 잘못된 개인정보를 제3자에게 이미 제공한 경우에는 정정 처리결과를 제3자에게 바로 통지하여 정정이 이루어지도록 하겠습니다. 이용자 혹은 법정 대리인의 요청으로 해지 또는 삭제된 개인정보는 “회사가 수집하는 개인정보의 보유 및 이용 기간”에 명시된 바에 따라 처리하고 그 외의 용도로 열람 또는 이용할 수 없도록 처리하고 있습니다.

쿠키 등 인터넷 서비스 이용 시 자동 생성되는 개인정보를 수집하는 장치를 운영하지 않습니다.

회사는 고객의 개인정보를 보호하고 개인정보와 관련한 불만을 처리하기 위하여 아래와 같이 관련 부서 및 개인정보보호책임자를 지정하고 있습니다.

정부의 정책 또는 보안기술의 변경, 개인정보 위탁업체 등의 변경에 따라 내용의 추가ㆍ삭제 및 수정이 있을 시에는 개정 전에 홈페이지 “소식” 게시판을 통해 고지합니다.자동화 된 바이너리

재화나 서비스의 홍보 및 판매 권유, 기타 이와 관련된 목적으로 개인정보를 이용하여 정보주체에게 연락할 수 있습니다.

  • 고객서비스 담당부서 : 마케팅기획팀
  • 전화번호 : 02-6715-2372
  • 이메일 : [email protected]
  • 개인정보보호책임자 성명 : 이정원 (마케팅기획팀 팀장)
  • 전화번호 : 02-6715-2372
  • 이메일 : [email protected]

귀하께서는 회사의 서비스를 이용하시며 발생하는 모든 개인정보보호 관련 민원을 개인정보관리책임자 혹은 담당 부서로 신고하실 수 있습니다.
회사는 이용자들의 신고사항에 대해 신속하게 충분한 답변을 드릴 것입니다.

자동화 된 자동화 된 바이너리 바이너리

쿤텍이 멀티 플랫폼 바이너리 분석 도구인 ‘사이벨리움’의 국내 공급에 나섰다.

쿤텍이 멀티 플랫폼 바이너리 분석 도구인 ‘사이벨리움’의 국내 공급에 나섰다.

[디지털경제뉴스 박시현 기자] 쿤텍은 이스라엘 보안 전문기업 사이벨리움(Cybellum)이 개발한 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cybellum)’을 국내에 공급한다고 밝혔다.

최근 스마트 카, 자율주행 등 자동차와 관련된 신기술의 급격한 발전으로 인해 다양한 유형의 보안 위협이 날로 증가하고 있다. 사이버 위협에 대응하려면 소프트웨어 실행 파일 자체를 분석하는 바이너리 파일 분석(Binary file Analysis)이 필수적이지만 알려지지 않은 취약점과 IoT 산업의 발전으로 소프트웨어가 구동되는 CPU나 OS가 매우 다양해지고 있어 완전한 검증에 어려움이 있다.

이에 따라 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움’이 소프트웨어 안전성 확보를 위한 대안으로 떠오르고 있다.

사이벨리움은 다양한 플랫폼에서 정적·동적 바이너리 분석을 모두 수행하며, 탐지된 취약점 유형을 분석하고 머신러닝으로 데이터베이스를 구축해 독점적 알고리즘으로 취약점과 실제 보안 위협을 탐지하고 검증한다.

자동화된 취약점 탐지 기술로 소프트웨어의 전체 컴포넌트에 대한 가시성 및 위험 평가를 빠르고 정확하게 분석할 수 있어 기존 기술에 비해 시간과 비용을 줄이면서도 검증의 정확도를 높인다.

사이벨리움은 폐쇄형 컴포넌트에 대한 위협을 파악할 수 있는 자동 취약점 자동화 된 바이너리 탐지 엔진인 ‘사이벨리움 V-레이’와 배포된 컴포넌트에 대한 정확한 위협 인텔리전스를 제공하고 실시간으로 위협을 모니터링할 수 있는 ‘사이벨리움 V-모니터’로 구성돼 있다.

사이벨리움은 CVE(정보 보안 취약점 표준 코드)와 보안 정책 등에 대한 능동적인 위험 모니터링 수행이 가능하며, 통합 단계에서 소프트웨어의 오류나 취약점을 평가 및 수정할 수 있어 소프트웨어의 안전성을 효율적으로 확보할 수 있도록 한다.

또한 소스코드에 접근할 수 없는 소프트웨어의 취약점 및 자산 관리 등에 대한 지속적인 모니터링으로 공급망 전체에 걸친 보안 개선 방안을 제공하고 고객이 국제표준을 준수할 수 있도록 지원한다.

특히 자동차 분야의 보안을 강화하고 사이버 보안 위협으로 인한 피해를 줄이기 위해, 차량의 전체 라이프사이클과 관련된 사이버 보안 프로세스를 정의하는 국제표준인 ISA/SAE 21434 및 UNECE WP29를 효과적으로 준수할 수 있도록 한다.

쿤텍 방혁준 대표는 “기업이나 기관이 소프트웨어와 관련된 취약점을 제대로 관리하지 않을 경우 막대한 금전적 손실로 이어질 수 있다. 사이벨리움 솔루션은 소스코드와 바이너리 검증은 물론 취약점까지도 모두 점검할 수 있도록 해준다”라며, “쿤텍은 앞으로 사이벨리움과 협력해 소프트웨어 안정성을 위한 기술 지원을 지속적으로 진행할 것”이라고 밝혔다.


0 개 댓글

답장을 남겨주세요