보통의 보안 엔진은 침입 차단과 격리에 집중하지만, 저는 해커가 공격을 시도하는 순간 그들의 공격 로직을 역이용하여 스스로 연산 자원을 고갈시켜 자멸하게 만드는-타르핏 방식의 비대칭적 방어 체계를 고민하다 이 프로젝트를 시작했습니다.

C++ 코어 엔진을 기반으로, 해커의 공격 프로세스를 유인하고 추적하여 최종적으로 OOM(Out of Memory)을 유도하는 능동형 보안 엔진, 피지컬 고스트의 초기 뼈대를 잡았는데요

핵심개념및 어플리케이션 주소는 https://zenodo.org/records/19988807 여기입니다.

수학적증명및 공리계는 https://zenodo.org/records/20113591 이쪽에 정리해놨습니다.(이항계수의 P-진법 부호화와 쿰머의 정리를 활용한 정보 심도 해석입니다)

아키텍처 구성은 이렇게 됩니다

절대적 고립: 미끼 포트(허니팟)에 접속이 감지되는 즉시 엔진은 최소 권한의 유령 계정으로 스스로를 격리하여 본 시스템으로의 확산을 원천 차단합니다.

팬텀 트래킹: 네트워크 지문을 비동기로 추출하여, 엔진의 성능 저하 없이 즉시 외부(텔레그램/디스코드)로 공격자의 정보를 송출합니다.

핵심기능(컴퓨터 융해): 해커가 분석/복호화를 위해 미끼 데이터에 디버거를 붙이는 순간! p-진수 캐리 동역학(p-adic Carry Dynamics) 기반의 시에르핀스키 사면체 구조가 발동합니다. 적의 메모리 안에서 데이터가 재귀적으로 팽창하며 결국 CPU/RAM 자원을 고갈시킵니다.

자가소멸: 코어 엔진의 무결성이 0.1바이트라도 왜곡되면 스스로 프로세스를 종료(Self-Destruct)하여, 엔진이 트로이 목마로 변질되는 상황을 방어합니다.

현재 상태: 현재 핵심 방어 로직의 뼈대와 라이선스 인증 모듈을 구현하여 깃허브를 작성중입니다. 프랙탈 메모리 팽창 로직에 대한 수학적 교차 검증 및 C++ 코어 포팅을 병행하고 있구요

기존의 정형화된 보안 패턴을 넘어, 공격자의 공격 의도와 연산 자원을 역이용하는 방식에 관심 있는 분들의 날카로운 피드백을 듣고 싶습니다. 특히 p-진수 위상 구조를 이용한 연산 복잡도 제어에 대해 의견 주시면 엔진 고도화에 큰 도움이 될 것 같습니다. 감사합니다.

댓글과 토론

문장이 지리멸렬헤보이는데 기분탓인가요

무결성이 깨졌는데 어떻게 탐지하나요..

저도 나름 pe구조 파싱,리진,기드라,드라이버개발 정도는 해봤는데 이해가 안가네요

  • 메모리 구조를 프랙탈 구조로 팽창 시킨다
  • 타르핏 방식의 비대칭적 방어 체계
  • 시에르핀스키 사면체 구조가 발동
    이것들이 진짜 유의미한 기술 용어들이 맞나요?? 불필요하게 현학적인 표현들이 많은것 같습니다.

저도 딱 이거 생각나서 해당 글 github 찾아가니 not found 엔딩이네요/

의견 감사합니다!
솔직히 저도 ai한테 도움을 받아서 연구 진행한거라 ai 딸깍 느낌이 나실수도...
일단 C++로 포팅작업중이긴한데 완료되면 한번 더 가져와보겠습니다

의견 감사합니다!
타르핏방식을 네트워크단에서 메모리랑 애플리케이션단계로 끌어 올려보려고 시도 한것입니다
시에르핀스키 사면체나 프랙탈 구조는 딱히 설명할 단어가 없어서 백서에 올린 그대로 올릴수밖에 없었네요 죄송합니다 그렇다고 무한루프나 가비지데이터 쏟아 넣기라고 쓰긴 뭐해서..
위에 백서중에 수학적증명및 공리계 백서 보시면 이게 초거리트리로 형태때문에 특정임계값을 넘을때마다 구조가 재귀적으로 확장되기는 해요.. 다만 해커의 리버스 엔지니어링 툴이 데이터의 뎁스 파고들때 시에르핀스키 사면체처럼 자기유사성을 가지고 확장하는 메모리폭탄 알고리즘을 부르기 위해서라고 이해해주시면 감사하겠습니다!

종류 불문 그 어떤 리버싱 툴이 디버깅을 시도하면 자체적으로 동작하는 또하나의 실행체라고 말씀하시는 걸까요? 리버싱 해보시면 약속된 방식의 파일 헤더 정보가 아니면 애시당초 말씀하신것처럼 동작이 불가능한데...

나 뭔말하는거야 문맥이 제로네요 죄송합니다..

흥미로운 접근이라 몇 가지 궁금한 점이 있어서 질문드립니다.

  1. 메모리 팽창 트리거가 "공격자가 실제로 페이로드를 실행/디버깅한다"는 전제에 기대고 있는 것 같은데, 정적 분석 위주로 접근하거나 cgroups, Firejail, gVisor 같은 리소스 제한 샌드박스 안에서 돌리면 OOM이 호스트가 아닌 샌드박스 안에서만 발생할 텐데 이 케이스는 어떻게 다루는지 궁금합니다.

  2. 안티디버그 트리거도 ptrace 기반 탐지라면 하드웨어 브레이크포인트나 하이퍼바이저 레벨 디버깅 앞에서는 흔적이 안남을텐데 이런 계층에서 분석되는 시나리오에 대한 대응이 따로 설계되어있나요?

  3. "0.1 바이트라도 왜곡되면 자가소멸" 이라고 하셨는데 무결성 체크 루틴 자체를 패치하거나 메모리 덤프 후 오프라인 분석으로 우회하는 경로는 어떻게 막으시는지 궁금합니다!

  4. 능동적으로 공격자 자원을 고갈시키는 동작이 사실상 hack-back에 해당할 수 있어보이는데 정보통신망법상 적극적 방어의 법적 경계는 어떻게 정리하고 계신지 궁금합니다! (특히 공격 트래픽이 봇넷 경유라면 실제 피해자가 따로 있을 수도 있어서요.)

  5. C++ 코어 엔진 자체가 미끼 포트 파서, 지문 추출기, 외부 송출 채널까지 떠안고 있어서 공격 표면이 꽤 커보이는데 엔진 자신의 메모리 안정성은 어떤 방식으로 검증하시나요? Webhook 토큰 같은 비밀이 바이너리에 들어 있을텐데 그 부분도 궁금합니다

수학적 모델링 자체는 흥미롭게 봤습니다. 위 부분들이 어떻게 해결되고 있는지 알 수 있으면 컨셉을 이해하는데 도움이 될것 같아요 감사합니다.

얼마나 천재 해커인건지 감도 안옴

자가소멸: 코어 엔진의 무결성이 0.1바이트라도 왜곡되면 스스로 프로세스를 종료(Self-Destruct)하여, 엔진이 트로이 목마로 변질되는 상황을 방어합니다.

컴퓨터에 0.1 바이트라는게 있나요?

1바이트는 8비트이니 0.1 바이트는 0.8 비트인데요. 1비트 이하의 정보가 있다는 얘긴 처음 들어봅니다

저도 이생각했어요

Openclaw류 활용해서 "만든" code slop 느낌이 강하게 드네요.

의견 감사합니다!