다음달 8일부터 9일까지 이틀간 서울 양재동 더케이호텔에서 열리는 해킹보안컨퍼런스 'POC2018' 전체 발표자가 공개됐다.
보안컨설팅 스타트업 피오씨시큐리티는 확정된 전체 발표자와 17가지 발표 주제를 30일 공개했다.
최근 발표자와 발표주제가 결정된 세션은 ▲Ned Williamson의 'Exploiting Chrome IPC' ▲WYP의 'Vulnerability analysis of Z-wave products used in Korea' ▲Yongtao Wang와 Sai Cheng와 Jie Fu의 'SSRF To RCE In Java' ▲Yunhai Zhang의 'Diving into Windows Defender Application Guard', 4가지다. 또 발표주제가 공개되지 않았던 연사 가운데 ▲텐센트 KeenLab 소속 Liang Chen의 'Era of iOS 12 with A12: End of iOS War?' ▲Pangu Team의 Tielei Wang와 Xu Hao의 'IOService Becomes a Grandpa', 2가지 주제가 공개됐다.
컨퍼런스 후기 등록은 31일까지다. 이후 현장등록을 통해 참가할 수 있다. 결정된 POC2018 컨퍼런스 전체 발표 주제 17가지를 아래에 발표자 이름순으로 정리했다.
Denis Kolegov와 Oleg Broslavsky의 'WebGoat.SDWAN.Net in Depth'는 세계 최고 SCADA 취약점 익스플로잇 연구자들이 2020년까지 기존 라우터의 절반 이상을 대체할 것으로 예상되는 소프트웨어 정의 광역네트워크(SDWAN) 제품의 보안 취약점을 분석, 이를 활용한 공격 시나리오에 대해 발표한다.
En He와 Jiashui Wang의 'Hacking Android VoIP for Fun and Profit!'은 중국 알리바바와 MS509Team의 연구원들이 안드로이드 통화 기술 내부 모듈의 상호 작용을 분석하고, 안드로이드 VoIP의 여러 취약점을 소개한다. 또한 써드파티 라이브러리 연구에 기반한 새로운 공격 아이디어를 제안한다.
Gmliu의 'Windows Kernel Fuzzing'은 중국 텐센트 보안 연구원인 발표자가 윈도 커널 보안이 강화됨에 따라 만든 본인만의 퍼징툴 소개와 작동 방법 등을 설명한다. 또한 해당 발표에는 이 퍼징 프레임워크에서 발견한 몇가지 크래시 사례와 익스플로잇 데모도 포함되어 있다.
Jaanus Kaap의 'document parsers "research" as passive income'은 MS 오피스와 어도비 애플리케이션에서 취약점을 찾는데 큰 역할을 한, 그가 직접 만든 퍼저와 이에 적용된 아이디어 등을 설명한다. 발표자 Jaanus Kaap은 2018년 MSRC Top 100에서 11위에 랭크된 인물로, 그의 국내 발표는 처음이다.
Jiafeng Li와 Zuotong Feng의 'How to Exploit Blockchain Public Chain and Smart Contract Vulnerability'는 중국 보안업체 중 '치후360'의 보안 연구원인 발표자들이 이더리움과 EOS에서 발견한 6개의 블록체인 취약점과 공격 방법 등 상세 내용을 설명한다.
Jin Liu와 Chong Xu의 'Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code execution'은 McAfee 연구원인 발표자들이 엣지 브라우저의 실제 취약점들을 분석하고, Windows 10 x64에서 Edge RCE 익스플로잇을 만드는 방법을 제시한다.
Kang Li의 'Practical evading attacks on commercial AI image recognition services'는 최근 몇년간 AI 시스템에 대한 취약점과 공격에 대해 꾸준히 연구를 해온 조지아텍 Kang Li 교수가 실제 상용 인식 서비스에 대해 가능한 실제 공격을 설명한다.
Liang Chen의 'Era of iOS 12 with A12: End of iOS War?'는 iOS12 jailbreak와 아이폰 XS, XR에 탑재된 CPU인 A12 관련 기술 발표다. Liang Chen은 POC2017에서 최신 버전 iOS jailbreak를 공개해 전세계의 주목을 받았던 인물이다.
Lidong LI와 Naijie XU의 '802.11 Smart Fuzzing'은 보안업체 CyberPeace 발표자들이 무선랜(Wi-Fi) 프로토콜에 대한 퍼징 기법을 소개한다. 발표에는 그들이 사용한 기술과 찾은 취약점에 대한 설명이 포함된다.
Ned Williamson의 'Exploiting Chrome IPC'는 크롬 풀체인 공격 발표다. 최근 성공한 크롬 풀체인 공격에 사용한 취약점, 이를 찾기 위해 사용한 퍼징 방법, UAF 취약점을 사용해 샌드박스 탈출에 성공했던 방법이 소개된다. 발표자는 미국 카네기멜론 대학 유명 해킹보안팀 PPP의 멤버이기도 하다.
Nikita Tarakanov의 'Automating Windows Kernel Pool Overflow/Corruption Exploits Development'는 오랫동안 윈도 커널 공격을 연구해온 발표자가 윈도 Pool 오버플로와 커럽션 익스플로잇 개발을 주제로 진행한다. 발표자는 윈도 커널 취약점 공격을 자동화하는 새로운 공격 프레임워크를 소개한다.
Samuel Groß의 'IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code execution on MacOS'는 폰투오운(Pwn2Own)에서 macOS 사파리 브라우저 취약점을 이용한 원격 익스플로잇에 성공해 유명해진 발표자가 당시 폰투오운에서 사용한 취약점과 풀 익스플로잇을 공개하는 자리다.
Tielei Wang와 Hao Xu의 'IOService Becomes a Grandpa'는 iOS jailbreak 연구로 유명한 중국의 Pangu Team 멤버들의 발표다. XNU 커널 객체 지향 디바이스 드라이버 프레임워크 IOKit와 클래스 상속같은 구현을 설명하고, IOKit 사용자 클라이언트 생성 프로세스와 공격표면을 분석한다. 최신 iOS와 macOS 취약점도 소개된다.
BoB 7기 멤버들로 구성된 WYP팀은 'Vulnerability analysis of Z-wave products used in Korea' 발표를 통해 Z-Wave 무선 통신 프로토콜을 사용한 여러 제품의 보안 취약점을 분석하고, Z-Wave 스푸핑 도구를 사용해 임의로 만든 패킷을 통해 관련 제품을 제어하는 프로세스를 보여줄 예정이다. Z-Wave 통신 모듈이 장착된 스마트 도어록, 가스 잠그미, 열림센서 등 주요 제품에 대한 공격 기법이 시연된다.
Yannay Livneh의 'Baby I can drive your car: remotely hacking Telematics CAN-connected devices'는 차량에 일반적으로 많이 설치되는 텔레매틱 디바이스를 분석, 다양한 취약점을 이용해 로컬 및 원격으로 공격하는 방법을 설명한다. Yannay는 공격 시나리오에 따른 개념증명(PoC)과 차량을 노린 원격 공격의 위험성을 제시한다.
Yongtao Wang과 Sai Cheng과 Jie Fu의 'SSRF To RCE In Java'는 치후 360 보안 연구원들이 발견한 JDK에 존재하는 고위험 취약점 발표다. 취약점 원리, 발견 프로세스, 공격 시나리오에 대해 설명하고, 취약점 익스플로잇 툴을 배포할 예정이다.
Yunhai Zhang의 'Diving into Windows Defender Application Guard'는 중국 NSFOCUS 보안팀 연구원 Yunhai의 윈도 디펜더 애플리케이션 가드(WDAG) 기술 관련 발표다. 컨테이너 생성 방법, 컨테이너 내 애플리케이션 작동 방법, 보안 매커니즘 등 WDAG와 컨테이너 변경을 통한 디버그 환경 빌드 방법, 공격표면을 설명한다.
피오씨시큐리티는 POC2018에서 WhateverTalk, 소규모 이벤트, VIP룸과 미팅룸 운영 등 다양한 시도를 통해 축제 분위기 컨퍼런스를 만들 계획이라고 강조했다. 주최측은 "POC 메인 트랙과 분리된 공간에서 운영하는 소규모 세미나 'Whatever Talk' 발표자 선정도 마무리 단계"라며 "아직 시간표는 공개되지 않았지만 상세 내용은 곧 홈페이지에 공개 예정"이라고 밝혔다.
선정된 발표자와 주제는 ▲김다솜, 정상수, “Let's go OSINT using DeepWeb” ▲김지섭, 최강현, “Enhanced Smart Home Network Security through Analysis of IoT Hub Vulnerabilities” ▲최지헌, “"P2P Based Open Threat Intelligence” ▲Xu Hao(Pangu Team), “Pangu팀 개발 솔루션 발표” ▲Andrea(Crowdfense 대표), “제로데이 시장 분석” 등이다.
피오씨시큐리티는 POC2018 컨퍼런스에서 진행되는 해킹대회 '벨루미나'에서 5개 국내 주요 해킹보안팀(GYG, KaistGoN, KoreanGang, CyKor, Team H4C)이 실력을 겨루게 됐다고 밝혔다. 벨루미나 우승팀에게 Zer0Con 2019 참가권, 우승 기념 티셔츠, 상패 등 혜택이 주어진다고 강조했다.
주최측은 숙명여자대학교 정보보안 동아리 SISS와 국내 해킹보안팀인 Demon이 연합해 운영을 맡은 여성해킹대회 'Power of XX'도 최근 본선 진출팀을 확정하고, 본선을 준비 중이라고 설명했다. ▲경기대 K.knock ▲KAIST 마카롱이 돌아왔어요, ▲veni, vidi, vici ▲꼬마와 친구들 ▲순천향대 SecurityFirst ▲경기대G-Army, 6개팀이 본선 진출에 성공했다고 밝혔다.
보안업체 티오리가 지난해 POC2017에서 관심을 모은 '스피드핵' 이벤트 운영을 맡았다. 스피드핵은 15분 안에 풀 문제로 웹과 포너블 각각 1문제씩 2개가 준비됐다. 좋은 기록을 달성한 참가자에게 상품이 주어진다.
관련기사
- "해킹보안 공부 쉬워지는 세상 만들겠다"2018.10.30
- 국제해킹보안컨퍼런스 POC2018 내달 8일 열려2018.10.30
- 2018 HDCON, 해킹방어 아이디어 공모전 개최2018.10.30
- 보안기술 스타트업 '티오리', 네이버 투자 유치2018.10.30
이밖에 중부대학교 정보보안 동아리 Team SC가 운영하는 VR 게임으로 주어진 챌린지를 푸는 'VR Mini CTF와 Annoying Game Speed Run'이 운영된다. VR Mini CTF에는 Beat Saber, Richie’s Plank Experience, XorTex 게임이 있다. 참가자는 운영 측의 설명에 따라 각 게임 진행 중 또는 완료 후 플래그를 획득하면 된다. Annoying Game Speed Run은 시간 조작 및 엔딩 호출을 제외한 코드를 조작해 클리어하는 것이 목표다. 1등에게 에어팟이 상품으로 주어진다.
피오씨시큐리티는 "전년대비 올해 외국인 사전 등록자가 크게 늘어 국내외 해커간 화랄한 네트워킹 자리가 마련될 것으로 보인다"며 "제로디움, 크라우드펜스같은 제로데이 거래 업체 대표들과 독일 오펜시브콘, 인도 널콘 등 유명 컨퍼런스 운영자들이 참가한다"고 밝혔다.