Linaro가 출시한 고사양 싱글보드컴퓨터 HiKey960

이미지
HiKey 960 Linaro가 96Boards와 협업해 완성한 HiKey960은 ARM 개발용 보드로,  SoC로 Huwei Kirin 960 octa-core CPU를 사용한 싱글보드 컴퓨터이다.  - 4 ARM Cortex-A73 cores / 2.4Ghz, 4 ARM Cortex-A53 cores / 1.8Ghz  - Mali-G71 MP8 GPU  - 32GB UFS Flash storage, Micro SD Card  - LPDDR4 3GB  - HDMI 1.2  - WiFi / Bluetooth 4.1  - 1 x USB 2.0 type C OTG port, 2 x USB 3.0 type A host port  - PCIe M.2 connector  - 40 pin connector , 2 UART, 2 I2C 등   고사양 컴퓨터에 맞게 전원은 12V/2A 를 권장한다. 그리고 제공하는 OS는 Android AOSP 4.4로    http://source.android.com/source/devices.html 에서 다운로드 가능하다. 구매는 $239에 글로벌 사이트에서 가능하다. Amazon  (USA) – $239.99 & FREE Shipping Lenovator  (Worldwide) – $239 Seeed  (Worldwide) – $239.00 Alpha Star Ali express  – US $239.00 Switch Science  (Japan) All Net  (Germany) 참조 http://www.96boards.org/product/hikey960/ https://www.linaro.org/news/linaro-announces-latest-96b...

macOS 에 대규모 감염이 가능한 멀웨어 OSX/Dok

이미지
OSX/Dok malware Dok malware는 macOS의 실제 유효한 개발자 인증서로 위장해서, Mac에 정상적으로 설치되기 때문에 맥오에스 자체의 보안 기능을 우회하는  멀웨어이다. 정상적인 앱으로 시스템에 root certificate를 설치해서 네트워크 통신을 man-in-the-middle 공격을 통해 트래픽을 모두 볼 수 있닥 한다. 또한 SSL로 암호화한 HTTPS 통신도 볼 수 있다고 한다. 지디넷-HTTPS 통신 엿듣는 맥OS 악성코드 등장 어떻게 전파되고 설치되는지? 세금환급 이메일로 'Document.zip' 이라는 압축파일을 다운하게 하고, 문서를 열면 악성코드가 macOS의 보안 기능 'Gatekeeper'를 우회해서 '/Users/Shared/' 폴더에 악성코드를 설치한다. 그리고 "COMODO RSA Extended Validation Secure Server CA 2" 라는 루트 인증서를 설치하고, 로그인 아이템에 "AppStore" 라는 앱을 추가한다. 그리고 OS X Update 가 필요하다는 멋진 화면의 경고를 보여주며, 패스워드 입력을 요구한다. 패스워드 입력으로 관리자 권한을 얻고 다크웹에서 명령 도구들을 다운로드하고 설치한다. 그리고    네트워크 설정에 프락시를 구성하게 된다. 위험성 man-in-middle 공격으로 SSL 통신이 프락시 서버에 고스란히 남겨지고, 결국 암호화되었다고 믿었던 모든 내용을  보게 된다. 내 맥에 설치되었는지 확인은? 기사  OSX/Dok malware에 대해 알아보기 (영문) 에 맥에 설치된 경우 확인과 탐지하는 방법과 제거 방법을 알려주고 있다. 1. 시스템 환경설정에서 '네트워크' 설정을 열고 현재 사용중인 네트워크 인터페이스를 선택하면 '고급' 버튼을 누르면 여러개의 탭 중에서 "Proxies"...

64bit OS for Raspberry Pi 3

Rasbperry Pi 3 Model B 64bit OS Broadcom BCM2837 64-bit A53 ARM processor Gentoo Linux for Raspberry Pi 3 Gentoo Linux  https://github.com/sakaki-/gentoo-on-rpi3-64bit   - Features: Xfce v4.12, Firefox v50.1.0, Claws Mail v3.14.1, VLC v2.2.4, AibWord v3.0.2   Suse Linux for Raspberry Pi 3 상용 리눅스 벤더 중에서 최초로 정식 릴리즈로 64비트를 지원하는 Suse Linux Enterprise Server for Raspberry Pi 를 출시했다. 다음 링크에서 가입하고 동의하면 다운로드하고 사용할 수 있다.  다운로드:  here openSUSE https://en.opensuse.org/HCL:Raspberry_Pi3 archLinux | ARM https://archlinuxarm.org/platforms/armv8/broadcom/raspberry-pi-3 bamarni/pi64 https://github.com/bamarni/pi64 pi64는Debian Stretch 를 기준으로4.9 Linux kernel을 사용한 64bit Image 이다. 참조 Suse Linux Release Suse linux Enterprise server for Raspberry Pi

IoT 관련 주요 보안 침해 사건들

2017년 테슬라 회장 앨런 머스크 Neurallink 설립해 Neural Lace로 인간 두뇌와 컴퓨터를 직접 연결해 뇌로 직접 정보를 전송하는 시스템을 개발한다는 계획 2017년  최근 위키리크스가 폭로한 미 중앙정보국(CIA) 사이버정보센터 문서 중에는 CIA가 영국 정보기관과 함께 개발한 악성코드로 애플 아이폰과 아이패드, 구글 안드로이드폰, MS의 컴퓨터 운영체제(OS), 삼성의 스마트 TV 등을 원격 조종해 도·감청 도구로 활용 2016년 미라이 봇넷 소스 공개후 미국 DNS 업체 Dyn 공격, 2016년 가정용 라우터/프린터/DVR/NVR에 대한 exploit 공격. 2015년 ‘블랙햇’에서는 지프 체로키와 피아트 크라이슬러를 원격 해킹해 마음대로 운전대를 돌렸다. 2014년 보안조사 단체 Team Cymru가 실제 공유기 약 30만개를 해킹했다고 경고 2014년 보안업체 IO액티브 연구소가 워싱턴,뉴욕,LA등 40개 도시 도로 차량 감지 기술 조작 가능성 경고 2014년 콘퍼런스 ‘ISEC 2014’에서 시연된 로봇청소기 해킹 시연  - 청소기에 탑재된 카메라가 집안 구석구석을 들여다보며 촬영된 영상을 외부로 전송 2013년 ‘블랙햇’에서는 스마트TV 해킹 시연 2013년 미국 해커 축제 ‘데프콘’에서 도요타 프리우스와 포드 이스케이프 원격 조작 2012년 8월 보안 콘퍼런스 ‘블랙햇’에서 보안업체 인가디언은 인슐린 펌프 해킹을 시연  - 해커가 마음만 먹으면 800m 밖에서도 펌프 시스템에 접근, 마음대로 인슐린 주입량을 조절할 수 있다는 것을 증명 자동차 해킹 자동차 컴퓨터 시스템 통신인 CAN에 암호화 되지 않은 패킷을 ARP Spoofing 으로 훔쳐볼 수 있다. 참고  - http://www.hankookilbo.com/v/36c8943add3e41b9b2b37c177cb04ccb  -...

64bit Gentoo image for Raspberry Pi 3

64bit Gentoo image for Raspberry Pi 3 라즈베리파이 3을 위한 64비트 버전의 리눅스 이미지가 나왔다.   릴리즈 페이지 https://github.com/sakaki-/gentoo-on-rpi3-64bit https://github.com/sakaki-/gentoo-on-rpi3-64bit 에서 64비트 버전의 Gentoo 시스템 이미지를 받을 수 있다. 이것은 (Xfce v4.12, Firefox v50.1.0, Claws Mail v3.14.1, VLC v2.2.4, AibWord v3.0.2  등을 포함하고 있다. 커널과 사용자 프로그램은 64비트를 (arm64/aarch64) 지원하고, 라즈베리파이의  VC4  GPU 를 지원한다. 다운로드 이미지 파일:  genpi64.img.xz 디지털 서명:  genpi64.img.xz.asc 설치 Micro SD Card는 8GB 이상, 당연히 Raspberry Pi 3. 다운로드: $ wget -c https://github.com/sakaki-/gentoo-on-rpi3-64bit/releases/download/v1.0.2/genpi64.img.xz $ wget -c https://github.com/sakaki-/gentoo-on-rpi3-64bit/releases/download/v1.0.2/genpi64.img.xz.asc 다운 받은 이미지를 디지털 서명으로 검증: $ sudo gpg --keyserver pool.sks-keyservers.net --recv-key DDE76CEA $ sudo gpg --verify genpi64.img.xz.asc genpi64.img.xz 이미지를 Micros SD card에 쓰기 위해서,  /dev/sdX 에 위치한다면: $ sudo xzcat genpi64.img.xz > /dev/sdX ...