PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석

Vol. 21, No. 3, pp. 177-182, 6월. 2011
10.13089/JKIISC.2011.21.3.177, Full Text:
Keywords: keyboard sniff, password authentication, hardware vulnerability, RESEND command
Abstract

본 논문은 현재 컴퓨팅 플랫폼 상의 기본 입력장치인 PS/2 기반 키보드에서, 키보드 내부에 정의된 명령코드 중 RESEND 명령을 이용한 키보드 스캔코드의 수집 가능성을 제 시하였다. 또한 제시한 방식을 활용한 키보드 감시 소프트웨어를 실제로 구현한 후 상용 보안 소프트웨어 환경에서 실험하여 사용자 인증 시에 패스워드가 유출될 수 있음을 확인함으로써 제시한 취약점의 위험성을 검증하였다. 이는 현재 플랫폼 상에 존재하는 하드웨어 취약점 중의 하나로써 설계 당시 하드웨어적인 보안 대책을 마련하지 않았기 때문에 발생하는 문제점이라 할 수 있어 해당 취약점을 해결하기 위해서 근본적으로 하드웨어적인 보안 대책이 필요할 것으로 사료된다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
K. Lee and K. Yim, "Analysis on a New Intrinsic Vulnerability to Keyboard Security," Journal of The Korea Institute of Information Security and Cryptology, vol. 21, no. 3, pp. 177-182, 2011. DOI: 10.13089/JKIISC.2011.21.3.177.

[ACM Style]
Kyung-Roul Lee and Kang-Bin Yim. 2011. Analysis on a New Intrinsic Vulnerability to Keyboard Security. Journal of The Korea Institute of Information Security and Cryptology, 21, 3, (2011), 177-182. DOI: 10.13089/JKIISC.2011.21.3.177.