2024-03-29 08:40 (금)
[제로콘 2021] 글로벌 유명 해킹·보안연구가들 강연…4월 8일~9일 온라인 개최
상태바
[제로콘 2021] 글로벌 유명 해킹·보안연구가들 강연…4월 8일~9일 온라인 개최
  • 길민권 기자
  • 승인 2021.03.17 23:47
이 기사를 공유합니다

버그 헌팅·취약점 분석·익스플로잇 개발 등 세계 최고 보안연구원들 발표로 구성…4월 5일까지 등록 마감
세계 최고 보안연구원들의 최신 버그헌팅, 취약점 분석, 익스플로잇 개발 등을 주제로 강연이 이루어지는 제로콘 2021 컨퍼런스. 4월 8일~9일 개최. 현재 등록중.
세계 최고 보안연구원들의 최신 버그헌팅, 취약점 분석, 익스플로잇 개발 등을 주제로 강연이 이루어지는 제로콘 2021 컨퍼런스. 4월 8일~9일 개최. 현재 등록중.

2017년부터 개최된 Zer0Con(제로콘)이 오는 4월 8~9일 온라인으로 개최된다.

올해로 5주년을 맞는 제로콘 컨퍼런스 주최측 POC Security는 올해도 버그 헌팅, 취약점 분석 및 익스플로잇 개발에 초점을 맞춰, 분야별 세계 최고 보안연구자와 주제들을 선정하기 위해 박차를 가하고 있다.

3월 2일부터 참가 등록을 시작했고, 등록 기간은 4월 5일까지다. 지난해 POC 2020과 마찬가지로 참가자들이 오프라인 참가를 통해 얻을 수 있는 네트워킹 등의 기회가 감소함을 고려해 등록비를 인하해 책정했다.

또한 오프라인 트레이닝 코스만큼 효율적으로 지식 전달이 어렵다고 판단해 온라인 트레이닝 코스는 운영하지 않게 되었다.

현재 9개 주제가 확정된 상태이며, 제출된 CFP 중 추가 선정 작업을 진행 중이다. 선정 완료한 9개 주제는 다음과 같다. 순서는 발표자의 이름 알파벳 순이다.

◇러시아 포지티브 테크놀로지스(Positive Technologies) 보안 연구원인 Alexander Popov는 “Four Bytes of Power: Exploiting CVE-2021-26708 in the Linux kernel” 제목으로 리눅스 커널 취약점 관련 발표를 진행한다. CVE-2021-26708 취약점은 Alexander가 발견하고 수정한 것으로, 리눅스 커널 가상 소켓 구현에 존재하는 5가지 race condition 버그들이다. 이번 발표에서 그는 SMEP 및 SMAP를 우회해 x86_64용 페도라 33 서버에서 로컬 권한 상승에 대한 익스플로잇 방법을 설명할 예정이다. 제한된 커널 메모리 손상을 강력한 무기로 바꾸는 방법 또한 소개된다.

◇Chaitin Security Research Lab 보안 연구원이자, 마이크로소프트가 선정한 2019년 가장 영향력 있는 연구원에 꼽히기도 한 Chen Nan는 “Box Escape: Discovering 10+ Vulnerabilities in VirtualBox”를 발표한다. 그는 버추얼박스에 존재하는 몇가지 취약점을 발견한 효율적인 퍼저 설계 아이디어 및 기술적 방법과 취약점 상세 정보를 공개할 계획이다. 또한 새로운 요소를 포함한 익스플로잇 방법도 소개한다.

◇버그헌팅에 관심 있는 연구자들이라면 누구나 이름을 들어봤을 Steven Seeley도 Zer0Con2021 발표자로 참가한다. 현재 중국 치후 360에 재직 중인 그는 Sangfor Lights Lab 연구원인 Zhiniang Peng, cjm00n과 함께 “Exploiting Microsoft Sharepoint”를 발표한다. Zhiniang Peng은 2019년도에 EOS, NEO, ONT등 주요 블록체인 플랫폼에서 발견한 double-spend 취약점에 대해 발표한 바 있다. 이들은 해당 발표를 통해 마이크로소프트 Sharepoint 서버의 아키텍처, 공격 표면 및 완화 정책 우회 방법에 대해 중점적으로 다룬 후, 발견한 여러 심각한 취약점들의 상세 정보 및 익스플로잇 방법을 소개할 예정이다.

◇iOS, macOS 분야에서 빼놓을 수 없는 세계 최고의 팀 중국 Pangu Team의 멤버 Tielei Wang, Pangu Lab 소속 Xinru Chi 연구원의 “Rooting macOS Big Sur on Apple Silicon” 발표도 확정되었다. 이들은 구글 프로젝트 제로팀이 공개한 CVE-2020-27932 취약점을 분석하던 중 XNU 커널에 존재하는 변종 취약점을 발견하였다. 이 새로운 변종은 XNU 커널에 대한 공격 벡터가 되어 iOS, macOS 모두에 영향을 미친다. 발표자들은 커널 읽기, 쓰기 요소를 구성하거나, 커널 메모리 레이아웃을 조작하거나 PAC을 우회할 필요 없이 애플의 실리콘 프로세서에서 macOS BigSur 루트 권한을 얻을 수 있는 100% 안정적인 익스플로잇 개발 방법을 공유한다.

◇AI 분야 연구로 POC에서 발표를 이전에 진행했던 Kang Li 교수가 중국 바이두 시큐리티로 소속을 변경한 후 Zer0Con에서 발표를 진행하게 됐다. 같은 바이두 소속 연구원인 Zhaofeng Chen과 “A journey on discovering vulnerabilities and exploiting SGX enclave frameworks”라는 주제로 인텔 SGX enclave 보안 모델을 살펴보고 공격 표면에 대해 소개할 예정이다. 벤더 측의 공격 표면을 줄이기 위한 여러 노력에도 발생한 취약성, 개발자들이 저지른 일반적인 실수로 생성된 실제 취약점 사례들을 다루고, 발표자가 직접 발견한 버그를 활용한 익스플로잇 데모도 포함한다.

◇점점 더 많은 완화 기법이 도입됨에 따라 최신 macOS에서 커널 권한 획득이 어려워지고 있다. 이러한 상황에서 애플 드라이버에 존재하는 취약점을 통해 커널 권한을 얻거나 그것을 익스플로잇 체인 일부로 활용하는 내용인, 알리바바 Pandora Lab Zhenpeng Pan 연구원의 “Three Layers in Apple Driver bug hunting : Pwn macOS Big Sur In One Shot” 발표가 예정되어 있다. CVE-2021-1757에 대한 분석, macOS Big Sur 및 iOS14에 새로 도입된 힙 아이솔레이션과 자동 제로화 등 일부 완화 기법에 대해서도 자세히 다룰 예정이며, 이러한 미티게이션과 상관 없이 100% 안정적인 커널 코드 실행을 얻는 방법도 공유한다.

◇퀄컴 QSEE 관련 “An Unexpected Cup of QSEE” 발표도 있다. 보안업체 Realize의 Cristofaro Mune과 Niek Timmers는 발표를 통해 QSEE 바이너리를 추출하고 공격 표현을 연구하는 과정에서 발견한 임의 코드 실행 취약점(CVE-2020-11256, CVE-2020-11257, CVE-2020-11258, CVE-2020-11259)에 대한 기술적 세부 사항을 공유한다. 타깃과 분석 접근 방식, 취약점 식별 방법, 익스플로잇 등 핵심적인 내용이 포함되므로 관련 연구자들에게 많은 도움이 될 것으로 보인다.

그리고 곧 주제를 공개할 발표자들은 다음과 같다. 먼저 세계 최고 연구원들이 소속되어있는 Huawei Singular Security Lab 소속 Gengming Liu, Shan Huang 연구원의 크롬 브라우저 익스플로잇 기술 발표가 확정되어, 많은 브라우저 연구자들의 주목을 받을 것으로 예상된다.

또 주목받는 MS Windows 연구자들 중 하나인 Yarden Shafir의 발표도 예정되어 있다. 해당 발표에서는 MS Windows의 새로운 커널 힙 지원 풀과 새로운 변경으로 인해 구문 분석, 손상 등에서 어려워진 부분, 풀 익스플로잇 방법 등 상세 내용이 공개된다.

제로콘은 높은 수준의 비공개 기술 컨퍼런스라는 특성상 참가자를 제한하고 있다. 사전 등록 후, 주최측이 참석 가능 여부에 대해 등록자에게 최종 전달해 주게 된다. 등록 관련 정보는 다음과 같다.

[Zer0Con 2021 등록]

- 등록 페이지: 클릭
- 등록: 2021년 4월 5일 마감
- 기타 문의: zer0con@pocsec.com
- 각종 공지: 클릭

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★