diff --git a/SUMMARY.md b/SUMMARY.md index 989bcca15..9c3525572 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -790,6 +790,8 @@ * [Radio](todo/hardware-hacking/radio.md) * [JTAG](todo/hardware-hacking/jtag.md) * [SPI](todo/hardware-hacking/spi.md) +* [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md) + * [Modbus Protocol](todo/industrial-control-systems-hacking/modbus.md) * [Radio Hacking](todo/radio-hacking/README.md) * [Pentesting RFID](todo/radio-hacking/pentesting-rfid.md) * [Infrared](todo/radio-hacking/infrared.md) diff --git a/todo/hardware-hacking/fault_injection_attacks.md b/todo/hardware-hacking/fault_injection_attacks.md new file mode 100644 index 000000000..13cad5910 --- /dev/null +++ b/todo/hardware-hacking/fault_injection_attacks.md @@ -0,0 +1,5 @@ +# 결함 주입 공격 + +결함 주입 공격에는 전자 회로에 외부 간섭을 도입하여 그 동작에 영향을 미치게 하여 정보를 노출하거나 회로의 특정 제한을 우회하는 것이 포함됩니다. 이러한 공격은 전자 회로를 공격하는 다양한 가능성을 엽니다. 이 공격은 또한 전자 회로의 글리칭으로도 알려져 있습니다. + +전자 회로에 결함을 주입하는 데는 많은 방법과 매체가 있습니다. diff --git a/todo/hardware-hacking/side_channel_analysis.md b/todo/hardware-hacking/side_channel_analysis.md new file mode 100644 index 000000000..466a732c0 --- /dev/null +++ b/todo/hardware-hacking/side_channel_analysis.md @@ -0,0 +1,7 @@ +# 측면 채널 분석 공격 + +측면 채널 분석 공격은 장치나 엔티티로부터 정보를 결정하는 것을 가리키며, 이는 간접적인 영향을 미치는 다른 채널이나 소스에 의해 추출될 수 있습니다. 이는 다음과 같은 예시로 더 잘 설명될 수 있습니다: + +소리 원본에 접근할 수 없지만 소리 원본 근처의 유리 시트에서의 진동을 분석하는 것. 유리의 진동은 소리 원본에 영향을 받으며, 모니터링하고 분석하면 소리를 해독하고 해석할 수 있습니다. + +이러한 공격은 개인 키와 같은 데이터 유출이나 프로세서에서 작업을 찾는 경우에 매우 인기가 있습니다. 전자 회로는 정보가 지속적으로 유출되는 많은 채널을 가지고 있습니다. 모니터링하고 분석하는 것은 회로와 내부에 대한 많은 정보를 공개하는 데 유용할 수 있습니다. diff --git a/todo/industrial-control-systems-hacking/modbus.md b/todo/industrial-control-systems-hacking/modbus.md new file mode 100644 index 000000000..efa918b21 --- /dev/null +++ b/todo/industrial-control-systems-hacking/modbus.md @@ -0,0 +1,31 @@ +# Modbus 프로토콜 + +## Modbus 프로토콜 소개 + +Modbus 프로토콜은 산업 자동화 및 제어 시스템에서 널리 사용되는 프로토콜입니다. Modbus는 프로그래밀블 로직 컨트롤러(PLC), 센서, 액추에이터 및 기타 산업 장치와 같은 다양한 장치 간 통신을 허용합니다. Modbus 프로토콜을 이해하는 것은 ICS에서 가장 많이 사용되는 통신 프로토콜이며 스니핑 및 PLC에 명령을 주입하는 데 많은 잠재적인 공격 표면이 있기 때문에 중요합니다. + +여기서는 프로토콜의 컨텍스트와 작동 방식을 제공하기 위해 개념을 점으로 설명합니다. ICS 시스템 보안에서 가장 큰 도전 과제는 구현 및 업그레이드 비용입니다. 이러한 프로토콜과 표준은 80년대와 90년대 초에 설계되었으며 여전히 널리 사용됩니다. 산업에는 많은 장치와 연결이 있기 때문에 장치를 업그레이드하는 것은 매우 어렵습니다. 이는 해커들에게 오래된 프로토콜을 다루는 장점을 제공하므로 Modbus에 대한 공격은 사실상 불가피합니다. + +## 클라이언트-서버 아키텍처 + +Modbus 프로토콜은 일반적으로 클라이언트-서버 아키텍처로 사용되며 마스터 장치(클라이언트)가 하나 이상의 슬레이브 장치(서버)와 통신을 시작합니다. 이는 전자제품 및 IoT에서 SPI, I2C 등과 함께 널리 사용되는 마스터-슬레이브 아키텍처로도 알려져 있습니다. + +## 시리얼 및 이더넷 버전 + +Modbus 프로토콜은 시리얼 통신 및 이더넷 통신 모두를 위해 설계되었습니다. 시리얼 통신은 레거시 시스템에서 널리 사용되지만 현대 장치는 이더넷을 지원하여 더 높은 데이터 전송 속도를 제공하며 현대 산업 네트워크에 더 적합합니다. + +## 데이터 표현 + +Modbus 프로토콜에서 데이터는 ASCII 또는 이진으로 전송되지만 이진 형식이 오래된 장치와의 호환성 때문에 사용됩니다. + +## 기능 코드 + +ModBus 프로토콜은 PLC 및 다양한 제어 장치를 작동하는 데 사용되는 특정 기능 코드의 전송으로 작동합니다. 이 부분은 재전송 기능 코드를 통해 재생 공격이 수행될 수 있기 때문에 이해하는 것이 중요합니다. 레거시 장치는 데이터 전송에 대한 암호화를 지원하지 않으며 일반적으로 장치를 연결하는 긴 전선을 가지고 있어 이러한 전선의 조작 및 데이터 캡처/주입이 발생합니다. + +## Modbus 주소 지정 + +네트워크의 각 장치에는 장치 간 통신에 필수적인 고유 주소가 있습니다. Modbus RTU, Modbus TCP 등과 같은 프로토콜은 주소 지정을 구현하고 데이터 전송에 대한 전송 계층 역할을 합니다. 전송되는 데이터는 메시지를 포함하는 Modbus 프로토콜 형식으로 이루어집니다. + +또한 Modbus는 전송된 데이터의 무결성을 보장하기 위해 오류 확인을 구현합니다. 그러나 대부분의 경우, Modbus는 오픈 표준이며 누구나 자신의 장치에 구현할 수 있습니다. 이로 인해 이 프로토콜은 글로벌 표준으로 계속 사용되며 산업 자동화 산업에서 널리 사용됩니다. + +대규모 사용과 업그레이드 부족으로 인해 Modbus를 공격하는 것은 공격 표면이 크기 때문에 상당한 이점을 제공합니다. ICS는 장치 간 통신에 매우 의존하며 그들에 대한 공격은 산업 시스템의 운영에 위험할 수 있습니다. 중간 전송 매체가 공격자에 의해 식별된 경우 재생, 데이터 주입, 데이터 스니핑 및 누출, 서비스 거부, 데이터 위조 등의 공격이 수행될 수 있습니다.