IoT / AI / 보안

  • Iot AI 보안
  • P2Scan
제품문의

개요

머신러닝과 전력 분석을 이용한 차세대 사이버 보안 솔루션
최근의 사이버 공격은 하드웨어(CPU, 메모리, FPGA 등), 펌웨어, 바이오스 등을 위·변조하는 형태로까지 진화하고 있습니다. 이들을 기존 솔루션으로 탐지하는 것은 현실적으로 한계가 있습니다. P2Scan은 머신러닝 기반의 전력 데이터 분석기법(Power Fingerprinting)을 활용하여 보안 위협으로 부터 시스템을 보호해 주는 차세대 솔루션입니다.

p2scan 전력, 전자파
신호측정
신호처리 인공지능 프레임워크 머신러닝 다양한 설정(하드웨어,
펌웨어, 네트워크 구성
등에 따른 변화 측정)
실시간 모니터링
(클라우드
또는 설치형)
Syslog 위협탐지 시
보안관제센터에 경고
내장형 SW방식
실시간 모니터링
위협 탐지 시
보안 위협 대응
임베디드
환경에 적응
임베디드 환경 내부 <  PFP 솔루션 동작 과정  >

Power Fingerprint 를 이용한 보안 위협 탐지

AC, DC, EMI 신호 측정을 통한 해킹 위험을 감시
정상 동작할 때와 하드웨어나 펌웨어에 사이버 공격이 있을 때의 전력 소비 및 전자파의 형태가 다릅니다. P2Scan은 정상 상태의 신호 파형을 학습하여 이와 다른 형태의 신호가 나타날 경우 경고 알림을 보냅니다.

  • 작동 예시 1
    • 펌웨어 변조에 따른 전력 소비 패턴의 변화를 감지합니다. p2scan
  • 작동 예시 2
    • 하드웨어 변조(스파이 칩 등)에 따라 변화된 전자파 형태를 탐지합니다. p2scan

제품 구성

  • 분석 및 위협 모니터링 환경
    P2Scan P3Scan

    p2scan

    p2scan

    • Forensic용으로 공급망 공격에 의한 위협 탐지
      • HW/SW 위변조 여부 검사에 활용
      • 단일 장치에 대한 분석 및 모니터링
    • 여러 대상에 대한 실시간 위협 탐지
      • 사설 클라우드 또는 아마존 클라우드를 통해 서비스 가능
      • 다중의 장치에 대한 분석 및 모니터링
      • 보안 위협 탐지 및 고장에 대한 예지 정비에 활용
  • 측정 방법
    pMon 751 eMon

    p2scan

    p2scan

    독립적으로 설치되어 전력과 전자파 신호 수집 장치로
    검사대상의 변경없이 위협 탐지 가능
    내장형 소프트웨어 방식으로
    전력과 전자파 신호를 수집하여 위협 탐지 가능
  • 작동 방식
    p2scan Power IQ Analytics for any IoT PFP 서비스 방식 설치형 - 단일 신호용
    클라우드형 - 다중 신호용
    SOC 빅데이터
    분석
    머신러닝 Sensor Grid 서비스 방식과
    상호간 분석 결과를 공유
    eMON 기기에 내장해 사이버 위협을
    탐지하는 SW 모니터 모듈
    Third Party Iot & Legacy Devices pMON 751 PFP Sensor: Ac, DC, EMI 기존 장비에 추가 탑재하여
    해커의 공격을 감지하는
    하드웨어 감시 모듈
    P2Scan SaaS Platform PFP Dashboard Active Defense 보안 탐지 결과
    통합관리

주요 기능

  • 전력과 전자파를 측정하여 기기의 이상 동작 탐지
  • 머신러닝 알고리즘을 이용하여 위협적인 동작을 완벽하게 탐지
  • 하드웨어 위·변조, 펌웨어 변조, 우회 침투, 변종 멀웨어, 백도어, 오동작 탐지
  • 보안 위협에 대한 실시간 모니터링
p2scan

인공지능을 통한 전력및 전자파 분석 전력 정보 및 전자파 신호 수집 보안 모니터링 사이버 공격 탐지

주요 장점

  • 머신러닝을 이용한 매우 높은 해킹 탐지율
  • 현재 기술로 대응이 불가능한 하드웨어 위·변조, 펌웨어 위·변조, 변종 멀웨어 등 탐지
  • 운용 중인 하드웨어 장비를 실시간 모니터링하여 해킹 공격 발생 시 즉각적으로 대응 가능
  • 네트워크 비접촉식 솔루션으로 해커의 우회 공격 원천 차단
  • 보안 위협 탐지를 위해 외부의 전력과 전자파 신호 측정만으로 적용 가능
  • 기존 장비의 하드웨어, 네트워크 구성, 소프트웨어 등의 변경 없이 바로 적용 가능
  • 하드웨어 고장 가능성을 탐지하여 효율적인 대비 가능
p2scan P2Scan의 해킹 탐지율 조사 결과 조사기관: 美 방위고등연구계획국, DARPA
조사목적: 머신러닝 횟수별 정탐/오탐 확률 분석
실험방법: Route Injection Attack에 대한 탐지율 실험

오탐률 10-5(0.001%)를 기준으로
  1회 학습 시: 정탐률 94%
  2회 학습 시: 정탐률 97%
  3회 학습 시: 정탐률 99.9% 이상

*결과: 3회 이상 학습 시 99%이상
정확하게 오류 탐지

소개 영상

적용사례

  • 분야별 적용 사례
    분야 내용
    네트워크 상황 · 임베디드 리눅스의 복잡한 구조때문에 소스 코드 검토가 어려운 환경
    · 이상 동작이 의심되지만, 어떤 경우에 발생하는지 추적이 어려워 문제 해결이 지연됨
    적용 및 효과 · P2Scan을 통해 커맨드 라인으로 특정 명령 실행 시 백도어가 실행되는 것을 검출
    네트워크 상황 · 사용 중인 네트워크 장비 일부가 잦은 고장 발생
    · 동일한 회사의 제품임에도 불구하고 특정 장비의 품질만 낮게 나타나 원인 조사 수행
    적용 및 효과 · P2Scan을 통한 검사 결과, 특정 모델 장비의 약 30%가 위조되어 공급된 것을 확인
    IoT 상황 · MIRAI Botnet과 같은 멀웨어에 의해 IoT 장비가 좀비 PC화 되는 상황을 방지하는 방안 필요
    적용 및 효과 · 보안을 강화하기 위해 HW, SW를 변경하거나 수정이 어려운 IoT 장비에 PFP 솔루션을 적용해서 실시간 모니터링을 통해 이상 동작을 감지하는 환경 구축
    국방 상황 · 美 해군 함정에 납품되는 함정 통신체계 장비에 공급망 공격이나 내부자 공격으로 보안 위협이 자주 발생
    적용 및 효과 · 통신체계 장비의 생산 라인에서 HW, SW 위변조 여부를 검사하고 운용 환경을 실시간으로 모니터링하여 내부자 공격 방지
    국방 상황 · 미국 주요 정부 기관의 PC를 대상으로 Lojax Malware에 의한 PC BIOS 공격 위험성 증가
    적용 및 효과 · 군용으로 납품되는 PC의 BIOS에서 해킹, 바이러스, 멀웨어에 의한 변경 또는 감염 여부 검토
    산업제어
    시스템(ICS)
    상황 · Stuxnet처럼 PLC 또는 제어 장비에 바이러스 발생
    · 산업제어시스템의 특성상 문제 발생 시 피해규모가 큰 기간산업은 실시간 감시가 필요
    적용 및 효과 · PLC 또는 이와 유사한 제어 시스템에 대한 바이러스 감염 공격을 모니터링하고 실시간으로 대응
  • ARM Pelion Platform 적용 사례
    • ARM사의 Pelion 플랫폼은 eMon 기능을 내장하여 어플리케이션 변경 없이 PFP 의 기술 사용 가능
    • Pelion 플랫폼은 클라우드 서비스와 연계하여 장치의 Power Fi ngerprint 생산 및 보안 위협 모니터링 기능을 제공
      p2scan Data Control Device
      Management
      Data
      Management
      Power Fingerprint
      생산 · 관리 · 모니터링
      자동화된
      장치 관리 서비스
      문제가 발생하는
      장치에 대한 개선
      펌웨어 업그레이드 장치 상태 모니터링 펌웨어 업데이트에
      필요한 서비스 제공
      업그레이드된 펌웨어
      동작에 대한 신호
      Side Channel Signal를 측정하여
      디지털 신호로 제공
      Chips
      Boards
      Networks
      Computers
      Deivces
      PFP Cloud Service Anaytics pMon DC, EMI Sensor eMon