달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
반응형

 

지난주 드디어 미국에서 proxmark3 가 도착했습니다~!!!

펌웨어 업데이트를 위해서 사이트를 이곳 저곳 둘러보고, 데스크탑에서도 시도... 노트북(맥북)에서도 시도...
계속 실패하다가 오늘 성공했습니다~!

환경은 데스크탑 (윈도우 7 입니다) 으로 했으며,
USB 케이블을 본체에 바로 연결후 216 버전 -> 412 버전으로 2단계 업그레이드를 해야 합니다.
참고로 proxmark3_win_bins_beta 버전은 베타용 윈도우즈 커맨드? 버전으로 아직 약간 에러가 있는것 같습니다.

전체적인 컴파일/펌웨어업데이트 관련 자세한 내용은 아래 페이지 참조 바라며,
http://code.google.com/p/proxmark3/wiki/Compiling

간략히 설명 드리면 다음과 같습니다.
처음에 proxmark3 버전이 pm3-20090713-r52 이기 때문에, pm3-20090905-r216로 우선 업그레이드 해야 합니다.
이때 중요한 점이 proxmark3의 옛날 버전 bootrom 에서는 bootrom 모드로 진입하기 위해서는 장치의 버튼을 5~10초? 정도 꾹~! 누르고 있어야 합니다. (계속 누르고 있으면 주황색? 으로 깜빡이면서 bootrom 모드로 진입합니다. - 은근히 손가락 아파요 ㅜ.ㅜ)

버튼을 손가락으로 계속 누르고 있는 상태에서 다음과 같이 커맨드를 입력하면 bootrom 영역이 업데이트 됩니다.
같은 방법으로 fpga와 os의 이미지도 모두 업데이트 하시면 됩니다.



업그레이드가 완료되면, 다음과 같이 테스트를 해볼 수 있습니다.


prox gui 명령으로 gui 창을 아래와 같이 띄우고,



version 명령으로 현재 펌웨어의 버전을 볼 수 있습니다.

이후 412 버전으로 펌웨어 업을 위하여 다음과 같이, 장치관리자에서 proxmark3 의 드라이버를 업데이트 하여 줍니다.
처음에 proxmark3 장치는 휴먼인터페이스 장치의 USB 장치로 입력되어 있으며, USB 케이블을 꼽았다 뺏다가 하시면서 찾으시면 됩니다. (저 같은 경우 아래와 같은 장치가 proxmark3 였습니다.)


자세히를 눌러서 장치의 ID 값을 살펴보면 다음과 같습니다.

이제 이 장치의 드라이버 업데이트를 위하여 위에서 다운받은 r412 버전의 압축을 푸시면 proxmark_driver 라는 디렉토리가 있습니다. 이 디렉토리를 지정하여 다음과 같이 직접 설치할 장치 드라이버를 선택하면 됩니다.


인스톨이 완료되면 다음과 같이 LibUSB-Win32 Devices 항목에 Proxmark3 라는 장치가 뜹니다.


드라이버 업데이트가 완료되면 다음과 같이 412버전으로 펌웨어를 업데이트 할 수 있습니다.
(여기서 주의할 점은 bootrom 을 업데이트 할때는 -b 옵션을 주고 업데이트 해야 한다는 것입니다.)


bootrom과 (OS+FPGA = full)이미지를 모두 업데이트 하고 다음과 같이 proxmark3.exe 를 실행하고, 하드웨어 버전을 살펴보면
svn 412 버전으로 업데이트 되었음을 알 수 있습니다. (FPGA 버전은 09.12.8 버전이 들어가 있더군요...)


이상으로 proxmark3 의 펌웨어 업데이트 방법 설명을 마칩니다~!

p.s. 그런데 티머니 카드는 proxmark3 로 안 읽히는것 같습니다. ㅠ.ㅠ

반응형
:
Posted by 째시기
반응형


당시 전체회원이 개인정보유출 침해대상 이였다고 합니다...
그럼 저도 포함이니까 메일이 왔겠죠?
반응형
:
Posted by 째시기
반응형
요즘 여기 저기서 보안과 관련된 많은 이슈들이 터져나오는것 같습니다.
특히 금전과 관련된 부분은 일반인들이 가장 관심을 갖게 되는 부분이죠.

그 예로,   NXP 사의  MiFare Classic 기술을 이용한 교통카드 시스템의 해킹에 대한 실제 시연 및 구현이
이 얼마전 MBC 뉴스를 통하여 방송됐었죠.

또한, 악성 코드 및 바이러스의 유포를 통한 윈도우 모바일 기반의 스마트폰의 취약점을 이용한 타인의 휴대폰으로 소액 결제를 하는 방법이 MBC 뉴스를 통해 방송됐었죠.

그리고 오늘 SBS에서 "인터넷뱅킹 주의보 당신의 예금이 위험하다" 방송일시: 2010년 3월 24일 밤 11시 05분
라는 이름으로 인터넷뱅킹을 이용하는 사용자들에 대한 주의와 관련된 내용이 방영되었습니다.

인터넷뱅킹의 해킹관련 사고는 벌써 하루 이틀전의 이야기는 아닙니다.
하지만, 자칫 인터넷뱅킹을 이용하는 전체 사용자들이 "인터넷뱅킹 시스템" 자체의 문제로 오해할 소지가 있는것 같아서 조금은 안타까운 마음이 듭니다.

인터넷뱅킹 시스템을 구성하는 많은 요소중 핵심 기술로 국내에서는 공인인증서를 활용한 PKI 구조를 이용하고 있습니다.이 시스템의 보안 강도는 매우 강력하다고 할 수 있으며, 향후 수십~수백년의 컴퓨팅 기술로도 뚫기 어려운 기술입니다. (물론 가정입니다. 그리고 수십~수백년 후에는 더욱 강력한 기술로 대체 될 것이기 때문에...)
즉, 현재 인터넷뱅킹의 해킹으로 인한 이용자들의 계좌에서 돈이 인출되고, 출금되는 것은 절대 인터넷뱅킹을 구성하는 핵심 기술의 문제점으로 인한 부분이 아닙니다.

그럼 어떤 부분이 문제가 되느냐? 이것은 바로 사용자의 컴퓨터가 바이러스 혹은 악성코드 등에 감염이 된다는 자체가 문제가 되는것입니다. 예를 들어, 매우 튼튼하고 견고한 자물쇠를 구입하여 나의 금고를 잠궜음에도 불구하고 그 자물쇠의 키는 그대로 해커에게 노출이 되는 꼴입니다. 해커는 자물쇠의 키를 복사할 수 있고, 이를 통하여 자물쇠를 따고 금고 안에 있는 귀중품들을 꺼내갈 수 있는 것이죠.

핵심기술(공인인증서 사용기술)의 문제냐 아니면 사용자PC의 감염(바이러스 혹은 악성코드)의 문제냐가 중요하지 않을 수도 있습니다. 하지만 인터넷뱅킹과 관련된 주요 이슈들이 터져나올때마다 보안을 공부하고 연구하는 사람의 입장으로 조금은 안타깝다는 생각이듭니다. 정작 문제는 인터넷뱅킹을 이용하는 사용자의 부주의에 있지만, 그 화살은 금융권(인터넷뱅킹과 관련된)으로 향해 있으니까요. 물론 사용자의 부주의 라고는 하지만, 이는 수많은 변종 바이러스 및 악성코드등이 유포되는 현재 인터넷 환경에서 사용자의 잘못 만으로 탓하기에는 억지스러운 면이 있습니다.

어쨋든, 인터넷뱅킹을 이용하는 전체적인 시스템 구조상 위에서 제시한 두가지 문제를 모두 고려해야 합니다. (핵심기술 및 인터넷뱅킹 사용자 컴퓨터 문제) 특히, 핵심기술의 문제라기 보다 사용자 컴퓨터의 문제는 최근 이슈가 되고 있는 유형의 모든 인터넷뱅킹 시스템의 취약점과 관련이된 매우 중요한 부분이기 때문에 이는 인터넷 뱅킹을 이용하는 사용자 입장에서 먼저 유의 하고 신경써야 하는 부분이 아닌가 싶습니다.

즉, 금고를 잠그는 자물쇠 만을 탓할 것이 아니라 과연 나는 그 자물쇠의 키를 잘 보관하고 있는지, 보관하는 보관함은 부셔지지 않았는지, 여기저기 놔두고 다니지는 않았는지 살펴봐야할 것 같습니다. 

참고로, 공인인증서를 이용한 기술은 전 세계적으로 볼때 우리나라가 가장 앞서가는 기술 중 하나이며 이를 활용한 매우 많은 일들이 온라인상에서 편리하게 이루어 지고 있습니다. (인터넷 뱅킹의 실시간 이체가 가능한 국가는 대한민국 밖에 없는것으로 알고 있습니다. 해외의 경우 인터넷 뱅킹을 이용한 이체시 수시간~ 수일이 수요됩니다.) 또한, 동사무서 등에서 발급 받을 수 있는 각종 행정 서류 및 민원 절차를 공인인증서를 통하여 가정에서 이루어질 수 있습니다. 예를 들어, 주민등록등본등의 출력이 있겠지요. 그리고 소득신고등도 집에서 편안하게 할 수 있으며, 온라인 주식거래 또한 이러한 공인인증서 기반의 서비스 입니다.)

반응형
:
Posted by 째시기