2020-11-30 01:05 (월)
15회 국제 해킹・보안 컨퍼런스 ‘POC2020’, 11월 11~13일 개최…등록접수 중
상태바
15회 국제 해킹・보안 컨퍼런스 ‘POC2020’, 11월 11~13일 개최…등록접수 중
  • 길민권 기자
  • 승인 2020.10.14 15:16
이 기사를 공유합니다

해킹·보안 분야별 최고 연구자와 주제들 준비...각종 이벤트도 진행

‘POC x Zer0Con’으로 운영되는 15회 국제 해킹・보안 컨퍼런스 ‘POC2020’이 오는 11월 11~13일, 사흘간 개최된다. 현재 후기 등록 진행 중이며, 코로나 상황에서 안전을 위해 온라인으로 진행되는 이번 POC에서도 분야별 최고 연구자와 주제들이 준비되어 있다.

후기 등록 기간은 11월 6일까지며, 이번에는 참가자들이 오프라인 참가를 통해 얻을 수 있는 네트워킹 등의 기회가 감소함을 고려해 등록비를 인하해 책정했다.


최종 선정한 20개 중 새롭게 선정된 13개 주제와 발표자는 다음과 같다.

Aleksei Stennikov & Timur Yunusov, "POSWorld. Should you be afraid of hands-on payment devices?"

Positive Technologies의 보안 연구원인 Aleksei와 Timur가 PoS 기기를 주제로 진행한 연구에 대해 발표한다. 현재 다크 마켓에는 복제 POS 단말기가 가득하다. 이들은 주요 벤더사의 PoS 터미널들을 살펴본 후 장치 분해와 터미널 복제를 다룰 예정이다. 또한 해커들이 PoS 터미널을 사용하여 현금을 인출하는 방법에 대해서도 보여준다.

Alexandru-Vlad Niculae, "Enabling coverage-guided binary fuzzing on macOS"

전 Google Project Zero 인턴 연구원인 Niculae는 세계적인 연구원 중 하나인 Ivan Fratic와 함께 연구를 진행했으며, 그의 추천을 받아 발표자로 선발하게 된 인물이다. 일반적으로 Coverage-guided 퍼징은 적은 노력으로 소프트웨어 내 취약점을 찾을 수 있는 기법이다. 오픈소스 소프트웨어에서 널리 사용되고 비공개 소스 애플리케이션에 대한 지원은 거의 없다. 여기서 Niculae가 주목한 경량 동적 바이너리 측정 라이브러리인 TinyInst가 작동한다. 이 발표에서는 TinyInst를 macOS로 포팅하는 과정과 이것이 어떻게 애플 플랫폼에서 coverage-guided 퍼징을 가능하게 하는지에 대해 다룬다.

Bas Alberts & Agustin Gianni, "CodeQL as an Auditing Oracle"

GitHub Security Lab 연구원들인 Bas와 Agustin이 CodeQL 관련 발표를 진행한다. CodeQL은 잘 알려진 취약점 패턴과 코드 변형을 감지하는데 사용되고, 프로그램의 AST와 데이터 흐름을 쿼리 가능하게 만들기 때문에 코드 감사 과정에서 발생하는 질문에 효과적인 답변을 제공한다. 이 발표에서는 새로운 공격 표면의 효율적 탐색을 위한 실용적인 CodeQL 감사 워크플로를 설명한다.

GilGil & Yubin Sim & Byoungjun Choi, "GUI based WiFi Attack tools over Android"

오랫동안 네트워크 해킹 및 보안 관련 연구를 진행해 온 Gilgil과 그 팀원들의 발표도 있다. 현재 알려진 네트워크 공격은 매우 다양하지만 어디에서든 노트북을 들고 다니면서 공격하는 것은 쉽지 않다. 이에 안드로이드 GUI를 기반으로 arp 브로드캐스트 공격, deauth 공격이 가능하고 무선 패킷의 신호 강도를 바탕으로 주변 기기들을 검색하는 안드로이드 네트워크 툴을 제작했고, 이에 대해 소개할 예정이다.

Jun Yao, "Three Dark Clouds over the Android Kernel"

중국 치후 360 Alpha Lab의 연구원인 Jun은 안드로이드 커널 공격의 3가지 방법인 ret2dir, KSMA, SMA에 대해 짚어보고, 해당 공격들을 조합한 CVE-2020-3680 익스플로잇을 예로 설명할 예정이다. 이들 공격의 완화 기법에 대해서도 살펴보고, 이들 중 일부는 아직 작동하지 않고 있어 보안 문제가 발생할 수 있음을 보여줄 계획이다.

Liang Chen, "2020: a new year to research iOS security"

지난 기사에서 주제가 공개되지 않았던 Liang Chen의 주제가 확정되었다. 최근 화웨이로 이직해 Singular Security Lab을 만들고 팀 리더가 된 그는 iOS14 보안 기술과 공격 기법을 주제로 발표할 예정이며, 최신 내용의 시연도 포함되어 있다.

Ned Williamson, "Fuzzing iOS Kernel Networking in Usermode"

Google Project Zero 연구원이자 이전에 크롬 브라우저 관련 발표자로 왔던 Ned Williamson이 다시 한번 발표하게 됐다. 발표 주제는 "Fuzzing iOS Kernel Networking in Usermode"로 앱 샌드박스에서 커널로 이스케이프를 가능하게 한 SockPuppet을 발견한, 사용자 모드 퍼저의 설계 및 구현에 대해 발표할 예정이다.

Nikhil Mittal, "My Hacking Adventures With Safari Reader Mode"

주목 받는 인도 보안 회사인 Payatu Software Labs의 Nikhil이 진행하는 해당 발표는 macOS 및 iOS 기기에서 사용하는 사파리 읽기 모드의 보안 분석에 대한 내용이며, 비디오와 오디오 권한 우회와 함께 동일 출처 정책을 포함한 사파리 읽기 모드의 몇가지 주요 취약점들을 보여준다.

Praveen Vadnala & Nils Wiersma, “Arbitrary code execution on RISC-V using fault injection”

RISC-V는 최근 인기를 얻고 있는 새로운 무료 ISA(Instruction Set Architecture)이다. AArch32 등 널리 사용되는 아키텍처들과 달리 PC(Program Counter)에 직접 접근할 수 없어 공격에 제한 사항이 존재한다. 연구원들은 이러한 제한 사항을 해결하기 위해 상용 RISC-V SoC에서 프로그램 제어 흐름을 변경하는 명령을 타깃으로 오류 공격을 수행하고, 코드를 실행할 수 있는 기술을 소개할 예정이다.

Yong Wang, "Recovering the Attack: 1-click universal remote rooting from chrome sandbox"

Alibaba Security 연구원인 Yong Wang이 또다른 중국 발표자로 선발됐다. 지난해 구글 프로젝트 제로에서 공개한 안드로이드 바인더 UAF 취약점은 관련 문서와 PoC 코드가 있지만, 풀체인 익스플로잇을 구축하기에는 충분하지 않다. Yong Wang은 Arch-flip이라는 새로운 익스플로잇 기술을 사용해 32비트 샌드박스 프로세스에서 64비트 익스플로잇을 구축하고, 여러 완화 조치를 우회하는 등 몇 가지 시도와 새로운 익스플로잇 아이디어들을 통해 풀체인 익스플로잇을 최종 구현하는데 성공했으며, 이에 대한 내용을 공유할 계획이다.

Yonghwi Jin & Jungwon Lim, "Compromising the macOS kernel through Safari by chaining six vulnerabilities"

Pwn2Own 2020에서 공개된 사파리 브라우저 익스플로잇에 대한 발표로, 올해 Blackhat USA에서의 발표보다 한층 업그레이드된 내용이다. 6개의 서로 다른 취약점을 결합한 이 익스플로잇은 사파리 브라우저에서 시작하여 macOS 커널을 성공적으로 손상시키며, ASLR, DEP, 샌드박스와 SIP를 포함한 모든 macOS 완화 장치를 해제시킨다. 이와 더불어 발표자들은 브라우저, 운영체제 등 복잡한 시스템 및 완화 기법을 보호하기 위한 과제와, macOS에 존재하는 TOCTOU 취약점을 안정적으로 악용하는 새로운 기술도 소개할 예정이다.

러시아 해커 Alisa Esage의 "Hyper-V Vulnerability Research", 삼성전자 박진범 연구원의 “Cache Attacks on Various CPU Architectures” 발표는 곧 상세 내용이 추가될 예정이다. POC2020 후원사 중 하나인 크라우드펜스(CrowdFense)의 제로데이 프레임워크 및 사이버 무기 관련 발표도 진행된다.

하임시큐리티 이범진 연구원의 “Practical prototype pollution on NodeJS applications”, 러시아 BI.ZONE 소속 Denis Kolegov의 “Breaking SD-WAN Crypto Protocols”, Grugq의 "Cybercraft: Strategic Cyber in Great Power Competition", Ryan Sherstobitoff의 "Hidden Cobra – A 2020 Outlook", Yunhai Zhang의 “Exploit Windows Kernel In 2020” 등의 내용은 지난 기사를 참고하면 된다.


세계적 연구자들의 발표 외에도 비공개 세미나와 Power of XX(여성해킹대회), BingoCTF 등 각종 이벤트도 준비 중이다. 비공개 세미나는 초대받은 소수만 참가할 수 있는 특별한 이벤트로, 상세 내용은 곧 공개한다. 여성해킹대회도 초심자를 비롯해 많은 참가자들이 즐길 수 있는 컨셉으로 온라인 운영을 위한 준비 작업 중이다. 10월 15일부터 11월 5일까지 참가팀을 모집할 예정이다.

이벤트들은 POC2020 등록 없이도 무료로 참가가 가능하며 자세한 이벤트 관련 소개는 트위터와 홈페이지를 통해 업데이트될 예정이다. POC2020은 현재 후기 등록이 진행 중이며, 등록 관련 정보는 다음과 같다.

[POC2020 등록]

-등록 페이지: 클릭

-후기 등록: 10월 1일 ~ 11월 6일

-기타 문의: pocadm@gmail.com

-각종 공지: 클릭, 클릭

★정보보안 대표 미디어 데일리시큐!★