펌웨어

Firmware
텔레비전 리모컨은 펌웨어가 포함된 제품의 예입니다.

컴퓨팅에서 펌웨어는 디바이스의 특정 하드웨어에 대한 낮은 수준의 제어를 제공하는 컴퓨터 소프트웨어의 특정 클래스입니다.퍼스널 컴퓨터의 BIOS 등의 펌웨어에는 디바이스의 기본적인 기능이 포함되어 있을 수 있습니다.또, operating system등의 상위 레벨의 소프트웨어에 하드웨어 추상화 서비스를 제공할 수도 있습니다.덜 복잡한 디바이스의 경우 펌웨어는 디바이스의 완전한 운영체제 역할을 하며 모든 제어, 모니터링 및 데이터 조작 기능을 수행합니다.펌웨어를 포함하는 디바이스의 일반적인 예로는 임베디드 시스템(임베디드 소프트웨어를 실행하는), 가정용 및 개인용 어플라이언스, 컴퓨터컴퓨터 주변기기 이 있습니다.

펌웨어는 ROM, EPROM, EEPROM, 플래시 메모리 비휘발성 메모리 디바이스에 저장되어 있습니다.펌웨어를 업데이트하려면 ROM 집적회로를 물리적으로 교체하거나 특별한 [1]절차를 통해 EPROM 또는 플래시 메모리를 다시 프로그래밍해야 합니다.일부 펌웨어 메모리 디바이스는 영구적으로 설치되어 제조 후 변경할 수 없습니다.펌웨어를 업데이트하는 일반적인 이유로는 버그를 수정하거나 장치에 기능을 추가하는 것이 있습니다.

역사와 어원

Ascher Opler는 1967년 Datamation [2]기사에서 "하드웨어"와 "소프트웨어" 사이의 중간 용어로서 펌웨어라는 용어를 만들었습니다.이 기사에서 Opler는 사용자의 관점에서 기존의 프로그램과는 다른 실용적이고 심리적인 목적을 가진 새로운 종류의 컴퓨터 프로그램을 언급하고 있었다.

컴퓨터의 복잡성이 높아짐에 따라 사용자의 재량으로 보다 복잡한 프로그램을 실행하는 데 필요한 일관된 환경을 제공하기 위해 다양한 프로그램을 먼저 시작하고 실행해야 한다는 것이 분명해졌습니다.이를 위해서는 이러한 프로그램을 자동으로 실행하도록 컴퓨터를 프로그래밍해야 했습니다.게다가 기업, 대학, 마케터들이 기술적인 지식이 거의 없는 일반인들에게 컴퓨터를 판매하기를 원함에 따라, 일반 사용자들이 실용적인 목적으로 프로그램을 쉽게 실행할 수 있도록 더 큰 자동화가 필요하게 되었다.이로 인해 사용자가 의식적으로 실행하지 않는 소프트웨어가 생겨났고, 일반 사용자도 [3]알 수 없는 소프트웨어가 되었다.

원래는 컴퓨터명령어 세트를 정의 및 구현하고 중앙 처리 장치(CPU)가 실행할 수 있는 명령을 전문화 또는 수정하기 위해 새로고침할 수 있는 마이크로 코드를 포함하는 쓰기 가능한 제어 저장소(소형 특수 고속 메모리)의 내용을 의미했습니다.원래 사용하던 펌웨어는 하드웨어(CPU 자체) 및 소프트웨어(CPU에서 실행되는 일반 명령)와 대조됩니다.CPU 기계 명령어가 아니라 기계 명령어 구현과 관련된 하위 수준의 마이크로코드로 구성되었습니다.하드웨어와 소프트웨어의 경계에 존재하기 때문에 펌웨어라는 이름이 붙습니다.시간이 지남에 따라 펌웨어라는 단어는 PC의 BIOS, 스마트폰의 부팅 펌웨어, 컴퓨터 주변기기, 전자레인지, 리모컨 간단한 가전기기 제어 시스템 하드웨어와 밀접하게 연계된 컴퓨터 프로그램을 가리키도록 확장되었습니다.

적용들

컴퓨터

베이비 AT마더보드 상의 ROM BIOS 펌웨어

다양한 펌웨어 컴포넌트는 동작하는 컴퓨터의 운영체제만큼이나 중요합니다.그러나 대부분의 최신 운영 체제와 달리 펌웨어는 장치 출하 후 검출된 기능 문제를 해결하기 위해 자동으로 업데이트되는 메커니즘이 거의 없습니다.

BIOS는 사용자가 작은 유틸리티 프로그램을 통해 수동으로 업데이트할 수 있습니다.반면 대용량 기억장치(하드디스크 드라이브, 광디스크 드라이브, 플래시 메모리 스토리지 등)의 펌웨어는 펌웨어에 플래시 메모리(ROM, EEPROM이 아닌) 스토리지를 사용하는 경우에도 업데이트 빈도가 낮다.

대부분의 컴퓨터 주변기기는 그 자체가 특수 목적의 컴퓨터입니다.프린터, 스캐너, Web 카메라, USB 플래시 드라이브등의 디바이스에는, 내부에 보존된 펌 웨어가 있습니다.일부 디바이스에서는, 펌 웨어의 필드 업그레이드가 허가되어 있는 경우도 있습니다.

컴퓨터 펌웨어의 다른 예는 다음과 같습니다.

가정용 및 개인용 제품

2010년 현재 대부분의 휴대용 음악 플레이어는 펌웨어 업그레이드를 지원합니다.일부 회사에서는 펌웨어 업데이트를 사용하여 새로운 재생 가능한 파일 형식(코덱)을 추가합니다.펌웨어 업데이트에 따라 변경될 수 있는 다른 기능으로는 GUI 또는 배터리 지속 시간이 있습니다.대부분의 휴대 전화는, 거의 같은 이유로, 무선 웨어의 업그레이드 기능을 탑재하고 있습니다.또, 수신이나 음질을 향상시키기 위해서 펌 웨어를 업그레이드하는 경우도 있습니다.

자동차

1996년 이후, 대부분의 자동차들은 기계적 문제를 감지하기 위해 차내 컴퓨터와 다양한 센서를 사용해 왔다.2010년 현재, 현대 차량은 또한 컴퓨터로 제어되는 ABS(안티 브레이크 시스템)와 컴퓨터로 작동하는 변속기 제어 장치(TCU)를 사용한다.또한 운전자는 실시간 연비 및 타이어 공기압 수치와 같은 방식으로 주행 중에 대시 내 정보를 얻을 수 있습니다.현지 딜러점에서 대부분의 차량 펌웨어를 업데이트할 수 있습니다.

기타 예

그 외의 펌웨어 애플리케이션에는, 다음과 같은 것이 있습니다.

점멸

플래시[4] 전자기기의 EEPROM 또는 플래시 메모리모듈에 포함된 기존 펌웨어 또는 데이터를 새로운 데이터로 [4]덮어씁니다.이것은, 디바이스의 업그레이드[5] 또는 디바이스의 기능에 관련 붙여진 서비스 프로바이더의 변경(휴대전화 서비스 프로바이더간의 변경, 새로운 operating system의 인스톨등)을 실시하기 위해서 실행할 수 있습니다.펌웨어를 업그레이드 할 수 있는 경우, 대부분의 경우 프로바이더의 프로그램을 통해 펌웨어를 업그레이드하기 전에 오래된 펌웨어를 저장하기 때문에 프로세스가 실패하거나 새로운 버전의 성능이 저하된 경우로 되돌릴 수 있습니다.Flashrom과 같은 벤더 플래시 툴을 위한 무료 소프트웨어 대체가 개발되었습니다.

펌웨어 해킹

서드파티가 새로운 기능을 제공하거나 숨겨진 기능의 잠금을 해제하기 위해 비공식적인 새로운 버전 또는 수정된("애프터마켓") 펌웨어를 개발하는 경우가 있습니다.이 버전을 커스텀 펌웨어라고 합니다.를 들어 휴대용 미디어 플레이어의 펌웨어 교체용 Rockbox가 있습니다.다양한 장치를 위한 많은 홈브루 프로젝트가 있으며, 이러한 프로젝트는 이전에는 제한적 장치(예: iPod에서 Doom 실행)에서 범용 컴퓨팅 기능을 해제하는 경우가 많습니다.

펌웨어 해크는 보통 많은 디바이스의 펌웨어 업데이트 기능을 사용하여 자체적으로 설치 또는 실행합니다.단, 제조원이 라이선스가 없는 코드 실행을 막기 위해 하드웨어 잠금을 시도했기 때문에 실행을 위해 악용에 의존해야 하는 경우도 있습니다.

대부분의 펌웨어 해킹은 무료 소프트웨어입니다.

HDD 펌웨어 해킹

모스크바에 본부를 둔 Kaspersky Lab에서는, 「Equation Group」이라고 불리는 개발자 그룹이, 다양한 드라이브 모델의 하드 디스크 드라이브의 펌 웨어를 변경해, 드라이브를 포맷 또는 [6]소거해도 삭제되지 않는 장소에 데이터를 보존할 수 있는 트로이 목마를 포함한 것을 발견했습니다.Kaspersky Lab 보고서는 이 그룹이 미국 국가안보국(NSA)의 일부라고 명시적으로 주장하지는 않았지만, 다양한 Equilion Group 소프트웨어 코드에서 얻은 증거에 따르면 [7][8]NSA의 일부임을 알 수 있습니다.

카스퍼스키 연구소의 연구진은 이 방정식 그룹의 활동을 지금까지 밝혀진 것 중 가장 진보된 해킹 작업으로 분류했으며, 이 방정식 그룹에 의해 적어도 42개국에서 발생한 약 500건의 감염을 기록했다.

보안 리스크

Ubuntu Linux 디스트리뷰션을 유지하고 있는 회사 Canical의 설립자인 Mark Shuttleworth는 독점 펌웨어를 보안 위험으로 규정하면서 "당신의 디바이스 상의 펌웨어는 NSA의 가장 친한 친구"라며 펌웨어를 "엄청난 트로이 목마"라고 불렀습니다.그는 시스템 보안에 저품질, 닫혀 있는 소스 펌웨어는 주요한 위협:[9]"당신의 큰 실수는 국가 안보국은 유일한 기관 사실에 신뢰 –의 이 지위를 남용한 것, 불안 모든 펌웨어는 불결한 장소, 제조 업체에서 가장 높은 수준의 무능력을 예의라고 생각하는 것이 합당한 것으로 생각됩니다를 확고히 했다.s,그리고 그러한 기관들의 매우 광범위한 최고 수준의 능력을 가지고 있습니다."이 문제에 대한 잠재적인 해결책으로 그는 "하드웨어 링크와 의존성"과 "실행 가능[10]코드를 포함해서는 안 된다"는 선언적인 펌웨어를 요구했습니다.코드를 확인하고 확인할 수 있도록 펌웨어는 오픈 소스여야 합니다.

커스텀 펌웨어 해킹은 스마트폰이나 USB 디바이스 등의 디바이스에 말웨어를 주입하는 데도 중점을 두고 있습니다.이러한 스마트폰 주입은 해커 컨벤션말콘[11][12]심비안 OS에서 시연되었다.Bad라는 USB 디바이스 펌웨어 해킹USBBlack Hat USA 2014 [13]컨퍼런스에서 발표되었으며, USB 플래시 드라이브 마이크로컨트롤러를 재프로그래밍하여 다양한 다른 장치 유형을 스푸핑하여 컴퓨터를 제어하거나 데이터를 유출하거나 사용자를 [14][15]감시하는 방법을 시연했습니다.다른 보안 연구자들은 다른 USB [17]장치의 동작을 수정하는 데 사용할 수 있는 해킹 도구의 소스 코드를 동시에 공개하면서 BadUSB의 [16]원리를 활용하는 방법에 대해 더 많은 연구를 해왔다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "What is firmware?". 23 January 2013.
  2. ^ Opler, Ascher (January 1967). "Fourth-Generation Software". Datamation. 13 (1): 22–24.
  3. ^ "Introduction to Computer Applications and Concepts. Module 3: System Software". Lumen.
  4. ^ a b "Flashing Firmware". Tech-Faq.com. Archived from the original on September 27, 2011. Retrieved July 8, 2011.
  5. ^ "HTC Developer Center". HTC. Archived from the original on April 26, 2011. Retrieved July 8, 2011.
  6. ^ "Equation Group: The Crown Creator of Cyber-Espionage". Kaspersky Lab. February 16, 2015. Archived from the original on December 2, 2015.
  7. ^ Dan Goodin (February 2015). "How "omnipotent" hackers tied to NSA hid for 14 years—and were found at last". Ars Technica. Archived from the original on 2016-04-24.
  8. ^ "Breaking: Kaspersky Exposes NSA's Worldwide, Backdoor Hacking of Virtually All Hard-Drive Firmware". Daily Kos. February 17, 2015. Archived from the original on February 25, 2015.
  9. ^ "Shuttleworth Calls for Declarative Firmware". Linux Magazine. No. 162. May 2014. p. 9.
  10. ^ Shuttleworth, Mark (March 17, 2014). "ACPI, firmware and your security". Archived from the original on March 15, 2015.
  11. ^ "MalCon 2010 Technical Briefings". Malcon.org. Archived from the original on 2011-07-04.
  12. ^ "Hacker plants back door in Symbian firmware". H-online.com. 2010-12-08. Archived from the original on 21 May 2013. Retrieved 2013-06-14.
  13. ^ "Why the Security of USB Is Fundamentally Broken". Wired.com. 2014-07-31. Archived from the original on 2014-08-03. Retrieved 2014-08-04.
  14. ^ "BadUSB - On Accessories that Turn Evil". BlackHat.com. Archived from the original on 2014-08-08. Retrieved 2014-08-06.
  15. ^ Karsten Nohl; Sascha Krißler; Jakob Lell (2014-08-07). "BadUSB – On accessories that turn evil" (PDF). srlabs.de. Archived (PDF) from the original on 2016-10-19. Retrieved 2014-08-23.
  16. ^ "BadUSB Malware Released — Infect millions of USB Drives". The Hacking Post. Archived from the original on 6 October 2014. Retrieved 7 October 2014.{{cite web}}: CS1 유지보수: 부적합한 URL(링크)
  17. ^ Greenberg, Andy. "The Unpatchable Malware That Infects USBs Is Now on the Loose". WIRED. Archived from the original on 7 October 2014. Retrieved 7 October 2014.