자동화 된 바이너리

마지막 업데이트: 2022년 7월 19일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
2018년 12월 4일 KAIST 차세대 바이너리 분석 플랫폼 B2-R2 기술설명회 현장. [사진=KAIST]

자동화 된 바이너리

You are using an outdated browser. Please upgrade your browser to improve your experience.

Application 자동화 된 바이너리 Transformer for VMware Tanzu 는 CSA(클라우드 적합성 분석기) 도구와 기본적으로 통합되어 있습니다. CSA 도구는 환경에서 실행 중인 모든 애플리케이션과 해당 서비스를 이해하는 프로세스를 자동화합니다. 애플리케이션을 그룹화하고 설정의 유사점을 강조 자동화 된 바이너리 표시하고 패턴을 자동으로 구축합니다. 이는 애플리케이션 마이그레이션을 계획하고, 마이그레이션을 스케줄링하고, 공장 패턴을 구축하는 데 도움이 됩니다.

CSA는 선택되거나 필터링된 각 VM을 검토하여 VM에서 실행 중인 대상 구성 요소(JAVA 바이너리)를 자동화 된 바이너리 식별합니다. 아키타입 또는 패싯, 가져오기, 호출, 주석을 기반으로 애플리케이션과 서비스를 그룹화합니다. CSA는 임의 클러스터 번호를 생성하고 유사한 애플리케이션을 클러스터로 그룹화합니다.

사전 요구 사항

  • Tomcat: CATALINA_BASE/webapps/ 대상 바이너리(예: SampleHRApps.war)
  • WebLogic: DOMAIN_HOME 폴더
  • Jboss: HOME/standalone/deployments/
  • Java 애플리케이션: 바이너리 위치의 경로.
  • find
  • cd
  • unzip
  • tar
  • mkdir
  • pwd
  1. CSA를 사용하여 분석하려는 VM을 다시 검사합니다.
    1. 왼쪽 탐색 페이지에서 인벤토리 > 가상 시스템 으로 이동합니다.
    2. VM 검사.

    참고: 바이너리 분석 작업이 완료되면 검색된 애플리케이션의 바이너리 경로를 검토해야 합니다. 검색된 바이너리 경로가 올바르지 않으면 경로를 업데이트하여 바이너리 분석을 다시 실행해야 합니다.

    자동화 된 바이너리

    소프트웨어 분석에는 생각보다 다양한 관점과 기법이 존재한다. 개발자라면 누구나 버그를 찾아 자신이 만든 코드를 디버깅해 자동화 된 바이너리 본 경험이 있을 텐데 이것 또한 소프트웨어 분석에 속한다. 소프트웨어 분석의 목적은 다음과 같이 다양하다.

    1. 일반적인 결함이나 버그를 찾아내 소프트웨어의 품질을 향상시키기 위해

    소프트웨어의 품질을 측정하고 정확히 평가하기 위해

    2. 핵 발전소, 항공기 소프트웨어 등 안전성이 매우 중요하게 요구되는 소프트웨어의 경우,

    발생 가능성은 매우 낮지만 치명적인 결함을 찾아내기 위해

    3. 소프트웨어에 공격 가능성을 차단해 보안성을 확보하기 위해

    하지만 소스 코드만 분석해서는 프로그램의 품질 목표에 달성(특히 보안성을 입증)에 한계가 있다. 개발자가 작성한 소스 코드가 아무리 완벽하다고 해도, 사용한 외부 라이브러리에 대한 검증이 없다면 완벽한 보안을 갖추었다는 것을 증명할 수 없기 때문이다. 또한 실제 타겟 기계에서 실행되는 것은 소스 코드가 아니라 소스 코드를 컴파일한 결과물인 바이너리 실행 파일 이기 자동화 된 바이너리 때문에 컴파일 과정에서 발생한 결함은 소스 코드 분석으로는 발견할 수 없고, 이는 최종적인 결함으로 직결된다.

    권위 있는 외부 라이브러리나 컴파일러를 사용했다고 해서 안심할 수 없다. 실제로 GNU C 라이브러리(glibc)의 2.25 이전 버전에서는 makecontext함수가 ARM EABI(32비트) 플랫폼에서 호환되지 않는 실행 컨텍스트를 생성하기 때문에 공격자가 특정 콘텍스트에 대해 서비스 거부, 백도어 생성 가능성이 입증되었다( CVE-2016-6323 ). 또 GCC 4.3.자동화 된 바이너리 x 버전에서 memcpy, memmove같은 문자열 조작 함수를 컴파일 하는 동안 cld (Clear Direction Flag

    ) 명령을 생성하지 않아 상황에 따라서 해커가 메모리 손상을 유발 시킬 수 있다.( CVE-2008-1367 )

    이런 종류의 결함을 선천적 취약점(National Vulnerability)이라고 부르며 NVD 라는 데이터베이스로 관리되는데 NVD에 하루가 다르게 추가 될 정도로 무수하게 많은 선천적 취약점이 존재한다.

    [번역서] (자동화 취약점 탐지를 위한) 실전 바이너리 분석

    CPUU

    차례 11p. 벚꽃의 꽃말12p. 스터디클럽13p. 맞선13.5p 은닉14p. 러브레터15p. 뱀파이어 신부외전. 짝사랑 탈출 시도 11p. 벚꽃의 꽃말 벚꽃이 폈다. 그 말은 중간고사 기간이 성큼 눈앞으로 다가왔다는 소리다. 아, 개학한 게 엊그제 같은데 벌써 시험기간이라니. “아, 싫다…….” 나는 기운이 빠져 벤치에 앉은 채 벽에 늘어지듯 붙었다. 이.

    [BL] 여주의 오빠로 산다는 건 3

    양이율

    케이팝고교 고찰클럽

    원어스의 자아 찾기 프로젝트

    원어스 이야기

    진딧물이 천적으로부터 몸을 지켜야 할 때 개미가 와서 도와준다 왜냐하면 진딧물을 도와주면 개미들이 좋아하는 단물을 주기 때문이다. 우리는 이것을 공생이라 한다. 빠순이와 아이돌의 관계는 좀 더 복잡하지만 많은 자동화 된 바이너리 생략을 걸친다면 공생 관계라는 점이 서로 같다고 볼 수 있을 것이다. 그런데 이 빠순이라는 개미는 조금 특이하다. 같은 단물을 주더라도 자기가 먹고 .

    자동화 된 바이너리

    플랫폼 제한없이 정적 분석과 동적 분석을 모두 수행할 수 있는 유일한 바이너리 분석 도구

    자동화된 취약점 탐지 기술로 소프트웨어 테스팅을 위한 시간과 비용은 줄이고, 검증의 정확도를 높임

    사이벨리움(이미지:쿤텍)

    사이벨리움(이미지:쿤텍)

    쿤텍(대표 방혁준)는 오늘, 글로벌 자동차 사이버 보안 자동화 된 바이너리 위험 평가 솔루션 선두 주자인 이스라엘 보안 전문기업 사이벨리움(Cybellum)이 세계 최초로 출시한 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cybellum)’을 국내에 공급한다고 밝혔다.

    최근 스마트 카, 자율주행 등 자동차와 관련된 신기술의 급격한 발전으로 인해 다양한 유형의 보안 위협이 날로 증가하고 있다. 사이버 위협에 대한 자동화 된 바이너리 대응방안을 마련하기 위해서는 소프트웨어 실행 파일 자체를 분석하는 바이너리 파일 분석(Binary file Analysis)이 필수적이지만 알려지지 않은 취약점과 IoT 산업의 발전으로 소프트웨어가 구동되는 CPU나 OS가 매우 다양해지고 있어 완전한 검증에 어려움이 있다.

    이에 전 세계 유일의 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cybellum)’이 소프트웨어 안전성 확보를 위한 대안으로 떠오르고 있다.

    다양한 플랫폼에서 정적/동적 바이너리 분석을 모두 수행할 수 있는 사이벨리움은 탐지된 취약점 유형을 분석하고 머신러닝(Machine Learning)으로 데이터베이스를 구축해 독점적 알고리즘으로 취약점과 실제 보안 위협을 탐지하고 검증한다. 자동화된 취약점 탐지 기술로 소프트웨어의 전체 컴포넌트(Component, 독립적 소프트웨어 모듈)에 대한 가시성 및 위험 평가를 빠르고 정확하게 분석할 수 있어 기존 기술에 비해 시간과 비용을 줄이면서도 검증의 정확도를 높인다.

    폐쇄형 컴포넌트에 대한 위협을 완벽하게 파악할 수 있는 자동 취약점 탐지 자동화 된 바이너리 엔진인 ‘사이벨리움 V-Ray’와 배포된 컴포넌트에 대한 정확한 위협 인텔리전스를 제공하고 실시간으로 위협을 모니터링할 수 있는 자동화 된 바이너리 ‘사이벨리움 V-Monitor’로 구성된 사이벨리움은 CVE(정보 보안 취약점 표준 코드)와 보안 정책 등에 대한 능동적인 위험 모니터링 수행이 가능하며, 통합 단계에서 소프트웨어의 오류나 취약점을 평가 및 수정할 수 있어 소프트웨어의 안전성을 효율적으로 확보할 수 있도록 한다.

    또한 소스코드에 접근할 수 없는 소프트웨어의 취약점 및 자산 관리, 취약점에 대한 지속적인 모니터링으로 공급망 전체에 걸친 보안 개선 방안을 제공하고 고객이 국제표준을 준수할 자동화 된 바이너리 수 있도록 지원한다. 특히 자동차 분야의 보안을 강화하고 사이버 보안 위협으로 인한 피해를 줄이기 위해, 차량의 전체 라이프사이클과 관련된 사이버 보안 프로세스를 정의하는 국제표준인 ISA/SAE 21434 및 UNECE WP29를 효과적으로 준수할 수 있도록 한다.

    사이벨리움 CEO인 슬라바 브론프만(Slava Bronfman)은 “많은 분야에서 소프트웨어 산업이 필수적 기반 기술이 되면서 오픈소스 소프트웨어의 사용이 급진적으로 확대되었고, 다양한 유형의 보안 위협도 함께 증가하고 있다”라고 말하며 “사이벨리움은 쿤텍과의 이번 파트너 계약을 통해 한국 내 기관 및 기업의 소프트웨어 안전성 확보에 기여할 수 있을 것으로 기대하고 있다.”고 밝혔다.

    쿤텍 주식회사 방혁준 대표는 “기업이나 기관이 소프트웨어와 관련된 취약점을 제대로 관리하지 않을 경우 막대한 금전적 손실로 이어질 수 있다”고 하며, “쿤텍은 고객이 소스코드와 바이너리 검증은 물론 취약점까지도 모두 점검할 수 있도록 하기 위해 사이벨리움 솔루션의 국내 공급을 결정했으며, 앞으로 양사 협력 하에 고객의 소프트웨어 안정성을 위한 지속적 기술 지원을 진행할 예정이다.”라고 자동화 된 바이너리 말했다.

    KAIST, 바이너리 취약점 탐지 자동화기술 개발

    한국과학기술원(KAIST)은 지난 3년간 전산학부 차상길 교수와 연구실 학생들이 사이버보안연구센터와 함께 개발한 바이너리코드 취약점 분석 및 탐지 시스템 'B2-R2'를 선보였다고 11일 밝혔다.

    KAIST 측에 따르면 B2-R2는 ▲소프트웨어 보안취약점 분석 ▲악성코드 분석 ▲난독화 해제 ▲보안 패치 ▲익스플로잇 자동 생성 등 컴퓨터 보안 분야에 활용할 수 있는 원천기술을 갖고 있다. 과학기술정보통신부 2016~2018년 연구과제 '바이너리 코드 분석을 위한 자동화된 역공학 및 취약점 탐지 기반 기술 개발' 성과다.

    한국과학기술원(KAIST) 로고

    KAIST 측은 B2-R2 시스템이 뛰어난 활용성, 분석 속도, 용이성, 연동 프로그래밍 언어 다양성을 제공한다고 밝혔다. 윈도, 자동화 된 바이너리 리눅스, 맥OS, 안드로이드, iOS 운영체제에서 쓸 수 있다고 강조했다. 바이너리를 해외 분석시스템 대비 2~100배 빨리 처리하고, 함수형 프로그래밍 언어 F#을 사용했으며, 32개 프로그래밍 언어와 연동된다는 설명이다.

    B2-R2 시스템의 주요 개발 배경과 특징은 지난 4일 '차세대 바이너리 분석 플랫폼 B2-R2 기술설명회'를 통해 공개됐다. 설명회에서 B2-R2는 현장에서 위와 같은 장점을 갖춘 국내 최초 바이너리 코드 분석 시스템이자 이 분야를 선도하는 미국 카네기멜론대학교(CMU)의 BAP와 캘리포니아대학교 산타바바라 캠퍼스(UCSB)의 앵거(Angr) 등을 뛰어넘은 시스템으로 묘사됐다.

    바이너리코드 취약점 분석과 탐지 기술은 공격할 시스템의 약점을 파고들거나, 그걸 예방하기 위해 미리 문제를 찾기 위해 공통적으로 필요한 기술이다. 이런 바이너리 분석 기술의 중요성은 지난 2016년 미국 국방성 DARPA 주최로 진행된 컴퓨터간 해킹 공격 방어 대회 '사이버그랜드챌린지(CGC)'가 열리면서 재조명됐다. CGC는 컴퓨터가 자동으로 해킹을 수행하고 그걸 방어하는 기법을 겨루는 대회다.

    2018년 12월 4일 KAIST 차세대 바이너리 분석 플랫폼 B2-R2 기술설명회 현장. [사진=KAIST]

    자동화된 컴퓨터 시스템 중에서도 인공지능(AI)은 특정 분야에서 기계에 인간의 역량을 뛰어넘을 수 있는 처리능력을 부여할 수 있는 기술이다. 해킹에 AI를 활용시 인간 사이버보안 전문가가 일일이 대응하기 어려운 속도와 규모의 공격을 시도할 수도 있다. 그간 사이버공격 수행 해커는 인간이었지만 앞으로 관련기술 발전으로 AI 해커가 출현할 가능성과 그에 대비할 필요성에 무게가 실린다.

    이런 관점으로 볼 때 B2-R2는 해킹과 사이버보안 패러다임이 AI 시스템을 동원한 자동 공격과 방어 체제로 전환될 시대에 대비할 수 있는 기술로도 풀이된다. B2-R2 시스템에 적용된 바이너리코드 취약점 분석 및 탐지 기술은 AI 해커같은 기계 기반 자동화 해킹이 일반화될 수 있는 차세대 위협 대응에 핵심이 될 수 있다. KAIST가 B2-R2를 소개하며 'AI 기반 컴퓨터 자동 공격·방어의 시작'이라고 강조한 배경이다.

    KAIST에 따르면 B2-R2 시스템 개발을 주도한 차상길 교수는 CGC 우승을 차지한 시스템 '메이헴(Mayhem)' 핵심엔진 주 설계자다. 지난 11월 30일 한국판 CGC인 '2018년 정보보호 R&D 데이터 챌린지'의 AI 기반 취약점 자동 탐지 분야에서 우승한 시스템도 차상길 교수와 KAIST 학생들이 개발한 B2-R2 기반 기술이 적용돼 있었다는 설명이다.

    과학기술정보통신부는 지난 2016년 4월부터 올해 말까지 KAIST가 주관하고 가천대학교 산학협력단 및 한국시스템보증이 참여한 '바이너리 코드 분석을 통한 자동화된 역공학 및 취약점 탐지 기반기술 개발' 과제를 지원했다. 과제책임자 KAIST 전산학부 차상길 교수는 과제 수행 성과로 '바이너리 코드 분석을 통한 취약점 탐지 기반 프레임워크'를 공개했다.

    지난 4일 '차세대 바이너리 분석 플랫폼 B2-R2 기술설명회'에서 자동화 된 바이너리 B2-R2 시스템을 소개한 KAIST 차상길 교수.

    차 교수는 2008년 고려대학교 전기·컴퓨터 공학부 학사, 2009년 미국 카네기멜론대학교(CMU) 전기·컴퓨터 공학부 석사, 2015년 CMU 전기·컴퓨터 공학부 박사 학위를 받고 2014년 미국 컴퓨터학회(ACM)가 우수논문을 선별해 시상하는 'Distinguished Paper Award'를 수상한 인물이다. 2015년부터 현재까지 KAIST 전산학부 조교수를 맡고 있다.

      2018.12.11 2022.07.19 2022.07.20 2022.07.20

    KAIST는 정보보호 전문가들이 국내 관련 대회 결과와 설명회를 통해 드러난 B2-R2 시스템의 핵심기술 수준을 AI 기반 취약점 자동 탐지 및 대응 분야 세계 선도 수준이라 평가하고 있다고 강조했다.

    KAIST 김용대 사이버보안연구센터장은 "(기성 솔루션이 자리잡고 있는) 분야에 직접 부딪쳐가면서 바이너리 보안 기술을 연구할 연구자는 많지 않을 것이라고 생각했는데 그런 역할을 해 준 차 교수에게 감사를 느낀다"며 "이 연구 결과를 바탕으로 많은 연구자, 현업 개발자들이 응용 기술을 개발하고 제품을 만들고, 실제 국가보안 분야에도 기여할 수 있길 바란다"고 말했다.


0 개 댓글

답장을 남겨주세요