# 저예산 소비자 하드웨어 스파이 장치 (2018)

> Clean Markdown view of GeekNews topic #14840. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=14840](https://news.hada.io/topic?id=14840)
- GeekNews Markdown: [https://news.hada.io/topic/14840.md](https://news.hada.io/topic/14840.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2024-05-16T09:59:04+09:00
- Updated: 2024-05-16T09:59:04+09:00
- Original source: [ha.cking.ch](https://ha.cking.ch/s8_data_line_locator/)
- Points: 1
- Comments: 1

## Topic Body

### S8 데이터 라인 로케이터 분석

#### S8 데이터 라인 로케이터 기능

- **도청**
  - S8 데이터 라인 로케이터에 10초간 전화를 걸면 장치의 마이크 피드를 들을 수 있음.

- **콜백**
  - SMS로 '1111'을 보내면 음성 활성화 콜백 기능이 활성화됨.
  - 소리 수준이 40dB를 초과하면 장치가 '1111' 명령을 보낸 번호로 다시 전화함.
  - '0000'을 보내면 음성 활성화 콜백 기능이 비활성화됨.

- **위치 조회**
  - SMS로 'dw'를 보내면 장치가 위치 정보를 포함한 SMS를 회신함.
  - 위치 정보는 http://gpsui.net 링크를 통해 Google Maps로 연결됨.
  - 위치 정확도는 최대 1.57km 오차가 있음.

#### 하드웨어

- **칩**
  - MediaTek MT6261MA: 저가형 칩으로 주로 저가 중국 스마트워치에 사용됨.
  - RDA 6626e: 고출력, 고효율 쿼드 밴드 프론트 엔드 모듈.

- **연결**
  - USB (패스스루): USB A-커넥터와 Micro-B 케이블은 MT6261MA와 연결되지 않음.
  - UART: 부팅 후 약 3초 후에 인터페이스가 활성화됨.
  - USB (MTK): DP와 DM 패드는 MT6261MA 프로세서로 연결됨.

#### 펌웨어 덤프

- **펌웨어 덤프**
  - Fernvale 연구 OS를 사용하여 펌웨어를 덤프함.
  - ROM 덤프 및 플래시 덤프를 통해 장치의 메모리 내용을 추출함.

#### 분석

- **SIM 스니핑**
  - 장치와 SIM 간의 통신을 스니핑하여 전화번호부와 SMS 저장소의 모든 레코드를 액세스함.
  - 기본 제조된 SIM 코드가 장치의 필요에 맞게 조정되지 않았을 가능성이 있음.

- **GPRS 스니핑 시도**
  - OpenBTS를 사용하여 인터넷 트래픽을 스니핑하려 했으나 GPRS 연결에 실패함.

- **플래시 내용**
  - 장치가 Nucleus RTOS를 실행 중일 가능성이 있음.
  - FAT12 파일 시스템이 존재하지만 일부는 손상되어 있음.

- **구성 데이터**
  - 플래시에서 삽입된 SIM의 IMSI와 원격 제어에 사용되는 번호를 찾음.
  - gpsui.net에 대한 참조도 포함되어 있음.

- **숨겨진 명령어**
  - 플래시에서 'dw', '1111', '0000' 명령어 외에도 여러 숨겨진 명령어를 발견함.

#### GN⁺의 의견

- **보안 위험**
  - S8 데이터 라인 로케이터는 도청 및 위치 추적 기능을 갖추고 있어 보안 위험이 큼.
  - 특히, 장치가 외부 서버와 통신하는 점에서 데이터 유출 가능성이 있음.

- **사용 사례**
  - 이 장치는 주로 차량 도난 방지용으로 사용될 수 있지만, 악의적인 용도로도 쉽게 사용될 수 있음.

- **기술적 도전**
  - 펌웨어 덤프 및 분석 과정에서 여러 기술적 도전이 있었음.
  - 특히, 플래시 메모리의 블록 보호 비트를 비활성화하는 데 어려움이 있었음.

- **대체 제품**
  - 유사한 기능을 제공하는 다른 보안 장치나 위치 추적 장치를 고려할 수 있음.
  - 예를 들어, GPS 기반 위치 추적 장치나 더 높은 보안 수준을 제공하는 장치를 추천함.

- **법적 문제**
  - 이 장치의 사용은 법적 문제를 야기할 수 있음.
  - 특히, 도청 및 위치 추적 기능은 개인 정보 보호법을 위반할 수 있음.

## Comments



### Comment 25278

- Author: neo
- Created: 2024-05-16T09:59:04+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=40363704) 
##### 해커뉴스 댓글 모음 요약

* **수정된 키보드 사용**
  - ESP32를 키보드에 장착해 키 입력을 감지하고, Bluetooth나 WiFi로 접근 가능함.
  - 특정 시간에만 라디오 신호를 켜는 등 다양한 방법으로 사용할 수 있음.

* **전자기기 분해**
  - 전자기기를 분해하고 칩의 식별자를 검색해보면 많은 것을 배울 수 있음.

* **SMS 제어 프로토콜의 문제점**
  - SMS를 제어 프로토콜로 사용하는 것은 좋지 않음.
  - 명령을 보낼 때마다 증거가 생성되고, 이는 통신사에 의해 영구적으로 저장될 수 있음.

* **로그인 자격 증명 문제**
  - gpsui.net 로그인 자격 증명에 접근할 수 있는 사람은 누구나 장치를 제어할 수 있음.
  - 원래 포장이나 설명서에는 해당 웹사이트에 대한 언급이 없음.

* **추적 장치의 포장 문제**
  - 포장에 추적 장치라는 언급이 없어, 비즈니스 미팅이나 아이, 친척에게 선물로 사용될 수 있음.

* **눈 보철물 아이디어**
  - 카메라, 배터리, 저장장치, 라디오를 포함한 눈 보철물을 통해 스마트폰과 연동하거나 독립적으로 기능할 수 있음.

* **관련 자료**
  - 저예산 소비자 하드웨어 스파이 장치에 대한 내부 정보 링크 제공.

* **버그 탐지 장치**
  - 영화에서 본 "버그 스위퍼" 같은 장치가 있는지 궁금함.

* **GSM 안테나 차단**
  - 호스트 장치를 보호하면서 특정 주파수로 GSM 안테나를 파괴할 수 있는지 궁금함.
  - 새로운 하드웨어의 사전 소독 방법으로 고려됨.

* **Signal 메신저 사용**
  - 스크린샷에서 Signal 메신저를 사용해 장치와 통신하는 방법이 궁금함.
