2024-04-20 07:55 (토)
POC2016 국제 해킹 보안 컨퍼런스, 제로데이 발표 및 세계 최대 버그바운티 예정
상태바
POC2016 국제 해킹 보안 컨퍼런스, 제로데이 발표 및 세계 최대 버그바운티 예정
  • 길민권 기자
  • 승인 2016.09.20 11:41
이 기사를 공유합니다

11월 10~11일, 더케이호텔서울에서 개최…현재 조기등록 접수 중

제 11회 국제 해킹 보안 컨퍼런스 POC(www.powerofcommunity.net)가 오는 11월 10~11일, 서울 양재동 더케이호텔서울(구 서울교육문화회관)에서 개최된다. POC2016은 한국, 미국, 중국, 러시아, 체코, 네덜란드 등의 해커들이 최신 해킹 보안 기술을 시연과 함께 발표한다. 또 해킹대회와 세미나가 혼합된 벨루미나(Belluminar), 여성해킹대회, 청소년 해킹대회와 함께 대규모 제로데이(0-day) 버그 헌팅 등 각종 흥미로운 이벤트들이 진행될 예정이다.

POC2016 전체 발표자 18명 중 현재 13명이 확정된 상태이며, 이미 Call for Paper를 제출한 해커들과 앞으로 제출할 해커들 중에서 5명을 추가로 선발할 예정이다. 현재 확정된 발표자와 주제는 다음과 같다.

▶POC2016 주요 발표 내용
◇하드웨어 취약점 분야에 대해서는 USENIX16에서 최우수 논문상을 수상한 Ben Gras가 "Flip Feng Shui: Hammering a Needle in the Software Stack"라는 주제로 발표한다. 그는 하드웨어 레벨에서 비트 플립을 일으켜 메모리를 조작하는 새로운 공격 벡터에 대해서 설명할 예정이다. 일반적인 소프트웨어 레벨에서의 메모리 조작이 아닌 하드웨어 버그를 통한 메모리 조작을 통해, 타겟 소프트웨어의 데이터를 조작하는 공격에 대한 내용이다. 그는 단순한 이론적 설명을 넘어서 해당 공격이 실제 클라우드 세팅에서 악성 VM이 같이 호스트되고 있는 VM에서 동작하는 OpenSSH에 인증되지 않은 접속을 할 수 있음을 보여줄 예정이다. 또한 FFS를 통해 종단간 공격으로 OpenSSH 공개키 인증을 우회해 신용된 키로부터 GPG서명을 위조해, Ubuntu/Debian 업데이트 메커니즘을 공격하는 것을 보일 예정이다.

◇네트워크 분야에서는 Maxim Goncharov가 "badWPAD"라는 주제로 발표를 한다. WPAD(Web Proxy Auto Discovery)는 컴퓨터가 자동으로 웹 프록시 설정을 알게 하기 위한 프로토콜로 20년간 사용되어 왔으며, 주로 클라이언트가 프록시를 통해서만 외부와 통신할 수 있는 네트워크 환경에서 사용된다. Maxim은 발표를 통해 다양한 환경에 존재하는 해당 프로토콜 속 위협에 대해 설명할 예정이다. 여기에는 인트라넷, 오픈 네트워크에서의 공격, 인트라넷에 대한 HTTP요청을 유출하는 DNS 공격이 포함된다. POC2016에서는 기존에 공개되지 않은 시연도 있을 예정이다.

◇암호학 분야에서는 Petr Švenda가 "The Million-Key Question-Investigating the Origins of RSA Public Keys"라는 제목의 발표를 진행한다. 발표자는 22개의 라이브러리, 16개의 스마트 카드로부터 6천만개의 RSA 공개키를 만들어내어 분석해본 결과 13가지 종류로 분류해볼 수 있음을 설명한다. RSA키를 13가지 분류 중 하나로 판단할 수 있다는 것은 공격 대상의 익명성을 줄여나갈 수 있다는 의미로 이는 Tor 네트워크 상에서 더욱 힘을 발휘할 수 있다. 해당 주제는 USENIX16에서 베스트 논문상을 받은 것으로, 발표자는 발표되지 않은 추가 내용을 준비 중이라고 알려왔다.

◇가상화 시스템 공격 분야에서는 중국 보안회사 Qihoo360의 가상화 시스템 공격팀인 MarvelTeam의 멤버 Xinlei Ying, Yang Li가 "Fuzzing VMware Workstation: find "evil door" from guest to host"라는 제목으로 VMware Workstation에 대한 퍼징 및 공격 가능성에 대해 발표한다. 특히 해당 발표에서는 VMware를 사용할 때 설치하는 VMtools와 디바이스 에뮬레이터가 주요 공격 벡터가 될 수 있음을 설명한다. 발표자들은 이 둘을 분석하여 이에 대한 퍼저를 개발, 여기서 발견된 취약점에 대해서 설명한다.

◇익스플로잇 개발 분야에서는 세계적인 CTF팀인 PPP의 리더이자 보안업체 Theori의 공동 대표인 박세준(Brian Pak)이 “Effective Patch Analysis for Microsoft Updates”라는 제목으로 마이크로소프트 보안패치를 이용해 1-day 익스플로잇 개발 및 효과적인 패치 관리가 가능한 시스템에 대한 소개를 주제로 발표를 진행한다. 마이크로소프트는 ‘패치 튜스데이’마다 패치를 위한 최신 업데이트를 진행하는데, 만약 즉각적인 패치가 이루어지지 않았을 경우 어떤 상황이 발생할지에 대해 패치와 미패치 버전을 비교해 취약점이 존재하는 부분을 분석하고, 이에 대해 빠르게 익스플로잇하여 공격코드를 만들어내는 과정을 설명한다. 또한 효율적인 패치 관리를 위해 Theori에서 제작한 시스템에 대해 설명하여 이후 사람들이 마이크로소프트의 패치를 효율적으로 적용시킬 수 있도록 한다. 설명되는 시스템은 컨퍼런스 이후 오픈소스로 대중에게 공개될 예정이다.

◇모바일 부분에서는 한국의 Xpl017Elz가 “New Reliable Android Application Exploitation Techniques”, 중국의 Keen Lab이 “New Mobile Hacking Techniques with 0-days”, 그리고 iOS 탈옥툴로 유명한 Pangu팀이 아직 공개하지 않은 주제로 발표를 진행한다. Xpl017Elz은 안드로이드 디바이스에 대한 신뢰할 수 있는 새로운 공격 기법을 소개할 예정이며, 세계적인 해킹팀인 Keen Lab의 Liang Chen과 천재로 알려진 Flanker가 모바일 시스템의 제로데이 취약점과 함께 모바일 시스템에 대한 공격기법을 설명할 예정이다.

◇USSLab의 Chen Yan & Wenyuan Xu 교수는 
“Contactless Attacks against Sensors of Self-driving Vehicle”라는 주제를 통해 자동차에 사용되고 있는 Ultrasonic 센서와 MMW 레이더 등에 대한 스푸핑 및 재밍 공격 시연을 보여줄 것이다.

◇SCADA 시스템에 대한 세계 최고의 공격 기술 연구를 하고 있는 것으로 평가받고 있는 러시아 SCADA StrangeLove 팀의 Gleb Gritsai은 “The Great Train Cyber Robbery”라는 주제를 통해 실제 철도 자동화 관리 시스템의 관리자 권한을 획득하는 시연과 함께 각종 취약점에 대한 분석도 있을 예정이다.

◇이 외에도 Yuki Chen, “New Windows Hacking Techniques with 0-days”, 
Paulo Shakarian, “Scaling to the Adversary: 
Machine Learning Driven Mining of Threat Intel from the Darkweb”, 그리고 조지아공대 김태수 교수의 SSLab 연구실의 주제 발표도 예정되어 있다. 전체 발표자들의 주제와 소개에 대해서는 POC 웹사이트를 통해 추후 상세 공개될 예정이다.

▶최고 수준의 트레이닝 코스
발표 이외에도 POC2016에서는 높은 수준의 트레이닝 코스들이 외국보다 저렴한 비용으로 운영된다. 현재 예정된 트레이닝 코스의 강사와 커리큘럼은 아래와 같다. 최소 인원수가 충족된다면 아래의 트레이닝 코스는 예정대로 진행될 것이다.

우선 Pangu팀은 "Pangu9 Kernel Exploits Development"라는 주제로 트레이닝 코스를 운영한다. 해당 트레이닝 코스는 64비트 iOS기기에서 커널 익스플로잇 개발에 초점을 맞추고 있고 시스템, iOS 커널 리버싱, 커널 익스플로잇 기술 등에 대한 내용을 포함한다. 또한 Pangu jailbreak에서 사용된 두가지 취약점에 대해 익스플로잇하는 과정을 설명하여 실제 익스플로잇을 개발할 수 있는 능력을 트레이닝한다. 그리고 최근 Pegasus APT 공격에서 사용되었던 두가지 커널 취약점에 대해 설명하고 두 취약점을 익스플로잇하는 과정에 대해서도 설명한다. Pangu팀의 트레이닝 코스는 오픈 첫날 최초 지정한 최대 등록 인원을 채워 5명을 추가한 상태이다.

RF해킹을 공부하는 이들이라면 누구나 한번쯤 사용하게 되는 HackRF One의 개발자인 Michael Ossmann은 "Software Defined Radio"라는 주제로 트레이닝 코스를 진행한다. 그는 이틀간의 트레이닝 코스에서 SDR(Software Defined Radio)을 해커의 시각으로 접근하여 소프트웨어 라디오, 디지털 신호 처리, SDR프로젝트 툴들에 대해 설명하고 이들을 활용해 실제 해킹에 활용할 수 있는 능력을 배양한다. RF해킹에 관심있는 해커들이라면 Michael Ossmann의 트레이닝 코스는 자신의 실력을 한단계 업그레이드할 수 있는 좋은 기회이자 RF해킹의 선구자인 트레이너와의 관계를 만듦으로써 앞으로 연구에 많은 도움이 될 수 있을 것으로 보인다.

이외에도 IoT해킹에서 필수인 펌웨어 분석을 트레이닝하는 Andrei Costin의 "Intro to firmware analysis process"와 윈도우즈 운영체제의 커널 익스플로잇에 대한 트레이닝 코스인 Ashfaq Ansari의 "Windows Kernel Exploitation"가 진행될 예정이다.

트레이닝 코스에 대한 자세한 내용은 홈페이지(www.powerofcommunity.net/training2.htm)를 통해 확인할 수 있다.

▶POC, 세계 최대규모 버그바운티 및 다양한 이벤트
POC에서 그동안 준비해왔던 제로데이 취약점 관련 이벤트가 올해 처음 대규모로 개최될 예정이다. 관련 상세 내용은 곧 별도로 공개될 예정이며, 대회 타깃은 다음과 같다.

- Microsoft Edge + Windows 10 x64 RS1

- Microsoft Hyper-V + Windows Server 2016

- Google Chrome + Windows 10 x64 RS1

- Android 7.0 + Google Nexus 6p

- Adobe Flash + Microsoft Edge + Windows 10 x64 RS1

- Apple Safari + Mac OS X Sierra

- Apple iOS 10 + iPhone 7 Plus

- VMWare Workstation Pro 12 + Windows 10 x64 RS1

이 대회의 상금은 외국의 기존 유사 대회보다 약 2배로, 이미 각 타깃에 대한 참가자들이 일부 확정되어 있다. 대회 참가 신청은 곧 오픈될 대회 웹사이트를 통해 하면 된다.

한편 작년에 이어 올해 POC에서도 Belluminar(벨루미나)를 개최한다. Belluminar(www.powerofcommunity.net/belluminar.htm)는 해킹대회와 세미나를 결합해 진행하고, 문제 제작 방식도 기존의 해킹대회와는 다르다. 또한 올 6월에 열렸던 벨루미나 베이징과 달리 Belluminar POC는 국내팀만 참가할 수 있으며, 1~2위 팀에게는 다음 Belluminar Beijing 진출권이 주어진다. 현재 KAIST 해킹보안동아리 GoN, 고려대 사이버국방학과의 CyKor, Teamdod, DCUA, LeaveRet과 HackCat 총 6개 참가팀이 확정되었다.

예년과 같이 여성해킹대회 'Power of XX’와 청소년을 대상으로 하는 'KIDS CTF'도 개최된다. Power of XX는 예선과 본선으로 이루어져있고, 총 8개팀이 본선에 진출한다. KIDS CTF는 온라인으로 진행하며 초등학생, 중학생이 참가 대상이다. Power of XX의 본선은 11월 10일로 확정되었고, 상세 내용과 예선 및 KIDS CTF 일정은 곧 공지할 예정이다.

제로데이 취약점 관련 이벤트를 제외하고 모든 이벤트들은 POC2016 등록 없이도 무료로 참가가 가능하며, 자세한 이벤트 관련 소개는 홈페이지(www.powerofcommunity.net/pocevent.htm)를 통해 업데이트될 예정이다. POC2016은 현재 조기등록이 진행 중이며, 등록 관련 정보는 다음과 같다.

▶POC2016 컨퍼런스 등록◀

-등록 관련 페이지: www.powerofcommunity.net/register.htm

-조기등록: 9월 1일~10월 4일

-후기등록: 10월 5~31일

-현장등록: 11월 10~11일

-기타 문의: pocadm@gmail.com

★정보보안 & IT 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★