메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
이건하 (한양대학교) 공원배 정혜민 전지원 (한양대학교) 김동규 (한양대학교)
저널정보
대한전자공학회 전자공학회논문지 전자공학회논문지 제58권 제12호(통권 제529호)
발행연도
2021.12
수록면
19 - 26 (8page)
DOI
10.5573/ieie.2021.58.12.19

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
4차 산업혁명으로 인한 IoT 및 통신 부문의 급격한 개발로 인해 스마트폰 보급이 증가하고 임베디드 기기들의 수요가 증가하고 있다. IoT 기기 및 스마트폰에서 시스템의 디버깅을 위하여 JTAG을 사용하지만, 포렌식과 같은 JTAG의 취약점을 공격하여 시스템 내부 메모리의 데이터를 얻어내는 공격 방법이 있다. JTAG에 대한 공격 방법을 방지하기 위해서 시스템을 제작하는 주요 Vendor들은 Secure JTAG, Protecion mode 등을 보안 방법으로 제시하였다. 본 논문에서는 JTAG의 신호분석을 이용하여 인증 프로토콜을 분석하는 방법과 허가 되지 않은 사용자가 인증을 획득하는 방법을 제안한다. 주요 vendor 중 하나인 STMicro사의 MCU를 대상으로 제안하는 방법을 적용하여 인증 프로토콜과 인증에 사용되는 비밀키 값을 알아내었다. 또한, 허가되지 않은 사용자가 Control Register를 제어하여 메모리 보호 권한을 수정하는 것을 보여 주었다. 이를 통하여 통신 감청이 고려되지 않은 JTAG 통신과 동일한 비밀키를 반복적으로 사용하는 단순한 인증 프로토콜을 사용하는 MCU들의 해킹 취약성을 알린다.

목차

요약
Abstract
Ⅰ. 서론
Ⅱ. JTAG 및 Secure JTAG의 개요
Ⅲ. JTAG을 이용한 시스템 분석 방법
Ⅳ. 상용 MCU 대상 분석 결과
Ⅴ. 결론
REFERENCES

참고문헌 (14)

참고문헌 신청

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0