$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

스마트 TV 해킹 위협 및 대응방안 분석
Hacking and Countermeasure on Smart TV 원문보기

디지털융복합연구 = Journal of digital convergence, v.12 no.1, 2014년, pp.313 - 317  

홍성혁 (백석대학교, 정보통신학부)

초록
AI-Helper 아이콘AI-Helper

스마트폰, PC나 태블릿과 같은 스마트 단말 플랫폼들이 대중들에게 확산되면서, 스마트 TV역시 이 추세에 편승하려고 한다. 시장 규모도 신속히 커지고 있다. 대한민국 스마트 TV 시장은 전 세계적으로 높은 보급률을 가지고 있는 반면, 그 만큼 보안요소와 해킹 위험 요소가 따르고 있다. 본 논문은 여러 가지 스마트 TV의 해킹 사례와 공격 가능성을 제시하여 취약점 분석 및 대응 방안에 대해 분석하였다. 삼성전자나, LG등 대부분 스마트 TV의 운영체제가 리눅스 기반으로 최근 해킹 사례도 리눅스 해킹 기법과 유사하다. 대부분 리눅스 OS를 기반으로 샌드박스를 탑재해 보안을 강화 했지만 프록시를 이용해 우회기법을 사용하거나 APT 공격이나 역공학으로 완성된 앱을 소스코드로 변환해 악성코드를 삽입 후 앱 스토어에 등록하는 등 현재 해킹 사례는 늘어가고 있다. 그리고 앞으로 새로운 해킹 기법과 다양한 방법들이 생길 것이다. 본 논문으로 발전해나가는 스마트 TV의 보안 위협을 인지하고 앞으로 새로운 해킹으로 인한 대비책을 세우고 준비하는 효과를 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Smart-phone, PC or tablet platforms, such as smart terminals spread to the masses trying to capitalize. Smart TV also is increasing. In Korea, market size of TV is growing fast with growth of risk of hacking. In this paper, several kinds of Smart TV hacking cases are presented with the possibility o...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 스마트폰 역시 같은 위협이 존재하지만 스마트폰이 주로 주머니나 가방 속에 있거나 꺼내져 있을 때도 카메라의 위치가 천장을 향할 가능성이 커 상대적으로 위협이 작을 수 있다[1]. 따라서 본 연구에서는 스마트 TV의 취약점을 분석하고 이에 대한 대응책을 제시함으로써 보안에 대한 인식 제고를 위하여 연구하였다.
  • 본 논문에서는 스마트 TV의 구조와 OS에 대해 알아보고 시장성의 수요성이 급증합에 따라 그 만큼 보안문제에 적색 신호가 되었다. 아직 알려지지 않는 탐지기법이나 새로운 해킹 기법과 툴들이 무궁무진하다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
샌드박스는 무엇으로 구성되는가? 샌드박스에서 접근을 허용한 애플릿은 작업이 가능하지만 그렇지 않은 경우는 로컬파일을 읽거나 바꿀 수 없게 하는 방법으로 시스템의 피해를 방지한다. 그리고 샌드박스는 클래스 로더(class loader), 바이트코드 검사기(bytecode verifier), 보안관리자(security manager)의 콤포넌트로 구성된다. 각 콤포넌트는 시스템의 신뢰성을 유지하는 역할을 하기 때문에 스마트 TV에 적용하면 지금까지 드러난 취약점을 막을 수 있을 것으로 기대한다.
스마트TV로 인한 티비싱은 어떤 방법을 통해 피해를 일으키는가? 티비싱은 텔레비전(TV)와 피싱(Phishing)의 합성어다. 해커가 스마트TV가 원하는 해적방송을 내보낼 수 있고 이것을 통해 홈쇼핑 등 녹화된 화면을 띄운 다음 자동주문번호를 자신의 번호로 바꿔치기 해서 피해를 일으킬 수 있다[1].
안드로이드가 기존 리눅스에 존재하는 잠재적인 보안 취약점을 그대로 내포하는 이유는 무엇인가? 이 취약점은 안드로이드만의 문제가 아니다. 안드로이드는 기본적으로 리눅스 OS를 탑재하고 있기 때문에 기존 리눅스에 존재하는 잠재적인 보안 취약점을 그대로 내포하고 있다. 지난해 안드로이드 커널에서 보안상 문제점을 일으킬 수 있는 88개의 심각한 취약점들이 해외에서 발표됐다.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. Boyd, J., "Samsung's plasma displays barred from Japanese market," Spectrum, IEEE, vol. 41, no. 6, pp. 20-22, 2004 

  2. Lee Dong-hoon, "HTML5 Standards-Based 스마트 TV Platform", TTA Exam certification Just Senior Researcher Shows 

  3. Hwang Jung-Yeon, "Visited By App Users' Personal Information Infringement Analysis System", Korea Information Security Agency, 2008 

  4. Se-Ho Park; Yong-Suk Park; Saet-Byeol Yu; Jun-rim Choi, "Implementation of ATSC mobile DTV broadcasting for N-screen smart devices," Consumer Electronics (ICCE), 2012 IEEE International Conference on , vol., no., pp. 331-332, 2012 

  5. Albano, P.; Castiglione, A.; Cattaneo, G.; De Santis, A., "A Novel Anti-forensics Technique for the Android OS," Broadband and Wireless Computing, Communication and Applications (BWCCA), 2011 International Conference on, vol., no., pp. 380-385, 2011 

  6. Lin Sun; ShuTao Huang; YunWu Wang; Meimei Huo, "Application Policy Security Mechanisms of Android System," High Performance Computing and Communication & 2012 IEEE 9th International Conference on Embedded Software and Systems (HPCC-ICESS), 2012 IEEE 14th International Conference on, vol., no., pp. 1722-1725, 2012 

  7. Zhi-Yong Li; Ran Tao; Zhen-He Cai; Hao Zhang, "A Web Page Malicious Code Detect Approach Based on Script Execution," Natural Computation, 2009. ICNC '09. Fifth International Conference on , vol. 6, no., pp. 308-312, 2009 

  8. Mustafa, T., "Malicious Data Leak Prevention and Purposeful Evasion Attacks: An approach to Advanced Persistent Threat (APT) management," Electronics, Communications and Photonics Conference (SIECPC), 2013 Saudi International, vol., no., pp. 1-5, 2013 

  9. Lee Hyun-Woo Sim Sung Jae, Learn Hacking Incident Analysis And Response To Cases, Unix, 2004 

  10. Yun-Juho, Im Hyeon Suk, Kim, Yong Ho, Security Guide - Web Hacking Incident Analysis, 2009 

  11. Mike Shema, Hacking For Beginners Web Attack And Defense, 2011 

  12. Bak Yun-Su, Heo Gi-Taek, Jeong Seung-Mun, " 스마트TV-based Smart Home Network Service Model", Dongshin University Industry-Academic Cooperation Foundation 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로