2024-02-26 06:20 (월)
세계 최대 보안컨퍼런스 블랙햇 2011 주요 발표 30선
상태바
세계 최대 보안컨퍼런스 블랙햇 2011 주요 발표 30선
  • 길민권
  • 승인 2011.07.26 16:25
이 기사를 공유합니다

APT·가상화·클라우드 등 최신 글로벌 IT보안 이슈 총망라
세계 최대 보안 컨퍼런스 중 하나인 블랙햇(Blackhat). 이곳에서는 최신 글로벌 보안이슈가 소개되기 때문에 전세계 보안업체 관계자와 해커들이 대거 참가하고 있다. 보안담당자나 해커들에게는 꼭 한번 가보고 싶은 컨퍼런스이기도 하다. 블랙햇에서는 과연 어떤 발표들이 진행될까. 지난 24일 비스트랩 공식 홈페이지(beistlab.com)에 ‘Blackhat talks 개요정리’란 글이 올라왔다. 궁금해하는 독자들이 많을 것 같아 비스트랩 이승진님께 게재요청을 드리고 전문을 게재한다. 너무 길어 나눌까도 생각했지만 한 호흡으로 보는 것이 좋을 것 같아 그대로 게재 결정. (게재 허락해 주신 비스트랩 이승진님께 감사드립니다.) <편집자 주>
 

Blackhat talks 개요들에 대해 정리해보았습니다. 총 발표 중 흥미로워 보이는 30여 개의 발표만 따로 정리하였습니다. 선정 기준은 다음과 같습니다. 발표자의 네임 밸류, 최신 트렌드에 맞는 주제, 기술적 난이도가 높은 것.
 
정리를 하면서 느낀 점인데, 아무래도 블랙햇은 상업적인 컨퍼런스이다 보니 발표들의 다양성도 중요하고, 또 트렌드에 맞는 주제를 끼워야 하기 때문에 해커 입장에서 봤을 때 기술적 난이도가 쉬운 것들도 있다는 것입니다. 이런 점들은 어쩔 수 없이 감안해야겠죠. 물론 이런 상업적인 부분들이 있어야 컨퍼런스가 운영될 수 있기 때문에 이해해줘야 할 부분인건 맞는 것 같습니다.
 
이 글을 작성한 이유는 다음과 같습니다.
 
◇회사 경비 낭비는 그만! 계획 없이 무작정 가서 멀뚱멀뚱 있지 말고 하나라도 배우고 옵시다. 그러기 위해서는 본인이 듣고 싶은 주제를 선정하는 것이 우선이겠죠. 그 주제 선정에 도움을 드리기 위해 개요를 정리하겠습니다.
 
◇본 블로그의 저자도 라스베가스에 갈 예정입니다. h4ru.com 커뮤니티의 금전적 보조를 받았으며 스피커 섭외가 저자에게 부여된 임무이기 때문에 사전에 블랙햇 발표들에 대해 조사를 한 것입니다. 다시 말하면, 이 글은 h4ru.com의 서포팅을 받은 글입니다.
 
P.S. 카테고리별로(예를 들어 버그 헌팅, 포렌식, 모바일, 보안 정책 담당자) 추천 코스를 만들려 했으나 시간이 부족한 관계로 준비하지 못했습니다. 추후에 여유가 되면 추가하도록 하겠습니다.


 
◆Alex Stamos:Macs in the Age of the APT
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Stamos
 
APT(Advanced Persistent Threat)는 요즘 굉장히 화재인 주제죠. 유명한 해킹 사건들이(RSA 등) APT를 통해 해킹당했다고 알려져서 많은 주목을 받았습니다. 사실 APT 자체는 새로운 해킹 기법이거나 한 것은 아닙니다.
 
APT를 간단하게 요약하자면, 필요에 따라서 장기간에 걸쳐 계획적으로 Step-by-step으로 공격을 진행해나가고, 경우에 따라서는 한번에 권한을 획득하는 것이 아니라 단계별로 최종 목적지까지 가는 행위를 말합니다.
 
이 주제는 Apple의 Mac 환경을 대상으로 보안 점검을 하고 있습니다. Apple 제품에 대해서 전반적으로 검사를 하는데 비교 대상이 Windows네요. 예를 들어 Windows에 비교하여 Apple 환경에서는 악성 코드를 작성하기 어떤지에 대해서 평가합니다.
 
Apple 환경으로 서버 네트워크를 구성한 기업이나 혹은 Apple 제품을 쓰고 있는 직원들을 감사해야 하는 관리자 입장에서는 좋은 내용일수도 있겠네요.
 
◆Karsten Nohl + Chris Tarnovsky:Reviving smart card analysis
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Nohl
 
Chip reversing으로는 전 세계에서 탑 클래스에 위치한 Karsten Nohl의 발표입니다. 이 친구는 2009년 코드게이트에 발표하러 왔었죠. 개인적으로는 H4ru 컨퍼런스에 섭외하고 싶은 스피커 중에 한 명입니다. 안타까운 점은 우리나라에는 칩 리버싱을 하는 해커가 별로 없다는 것이죠. (여담이지만, 과거에 삼성전자에서 Chip reversing에 대한 기술력이 아주 대단했었다고 합니다. 왜냐하면 당시에는 해외 제품을 베껴서 참고하는 경우가 많았기 때문이라네요. 요즘에는 우리가 기술을 선도하고 있기 때문에 해외 제품들을 뜯어서 리버싱하는 일이 별로 없다고 들었습니다.)
 
이 발표에서는 간단한 장비를 이용해 스마트카드에서 어플리케이션을 추출해내는 방법을 다룬다고 합니다. 내부 구조가 어떻게 돌아가는지 알기 위해서는 어플리케이션을 Reversing할 필요가 있는데, 이 어플리케이션을 추출해내는 방법에 대해서 알 수 있으니 궁금하신 분들에게는 좋은 발표가 될 것이라 생각합니다.
 
사실 소프트웨어 해커 입장에서는 코드를 추출해내기 위해서 화학적으로 처리하는 과정이 귀찮고 번거로운 과정이지, 코드를 알아내면 그 이후에는 일이 쉽게 성사될 수도 있다는 점에서, 소프트웨어 해커들의 관심을 많이 받을 것이라 생각합니다.
 
◆Nelson Elhage:Virtualization under attack: Breaking out of KVM
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Elhage
 
가상화는 핫 이슈 중에 하나죠. 클라우드 시스템이 도입되면서 더 큰 화제가 되고 있습니다. 특히 요즘엔 VPS 시스템이 많이 활성화되어 있는데, 각 시스템의 VM에서 Escape을 할 수 있는 버그를 발견한다면, 해당 서버에 Physically 물려져 있는 다른 Guest Host들을 모두 해킹할 수 있다는 이야기입니다.
 
다음 링크는 VM Escape의 대표적인 문서라고 할 수 있는 PDF입니다.
http://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-SLIDES.pdf
 
이 발표는 KVM(Kernel Virtual Machine)을 깨는 내용을 다룹니다. KVM은 VMWARE에 비하면 상대적으로 많이 연구되어지지 않았는데, 이 기회에 KVM에 관한 Overview도 할 수 있을 것이라 생각합니다. 또한 KVM을 깨면서 사용한 기법을 VMWARE에도 적용할 수 있는 아이디어를 얻을 수도 있겠습니다. 실제로 VMware을 탈출하는데 사용되었던 그래픽 디바이스 관련 벡터는또 다른 가상화 머신인 패러럴즈에도 그대로 적용될 수 있었던 방법이었습니다.
 
◆Cesar Cerrudo:Easy and quick vulnerability hunting in Windows
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Cerrudo
 
Bug hunting에 관련한 이야기입니다. 강사는 실제로 Windows 제품에서 System 권한을 획득할 수 있는 버그를 발견한 사람입니다. (http://www.securityfocus.com/bid/42269/info) 간단한 방법들을 동원하여 버그를 찾는 방법에 대해 소개할 예정이라고 합니다. 설명을 봐서는 전문가 혹은 비전문가 모두 수강할 수 있을 것이라 생각되는군요.
 
사실 이 친구에 대한 레퍼런스를 많이 찾지 못해서 어떻게 발표가 진행될지 잘 모르겠습니다만, 유용할 수도 있는 발표라고 생각합니다. 버그 헌터의 한 사람으로서 얘기하자면, 사실 버그 발견에는 많은 노하우가 필요합니다. 컴퓨터에 대한 지식이나 기술도 중요하지만 어떻게 버그를 발견할 수 있는지 그런 감을 익히는 것이 더 중요할 수도 있습니다.
 
그래서 버그 헌터들 중에서는 의외로 프로그래밍이나 기타 컴퓨터 지식이 충분하지 않은 경우가 많죠. 어쨌거나 버그 헌팅이 업무라면 버그 헌팅 자체가 중요하지 다른 것이 중요한게 아닐 겁니다. 그런 면에서 이 talk는 버그 헌터를 꿈꾸는 분들에게 최소한 입문 가이드 정도는 되지 않을까 생각합니다.
 
◆Sung-ting Tsai:Weapons of Targeted Attack: Modern Document Exploit Techniques
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Tsai
 
발표자도 언급하고 있지만, 일반적으로 PC를 대상으로 하는 Targeted attack에 가장 많이 쓰이는 공격 벡터는 아무래도 Document file들입니다. 예를 들어 PDF, 엑셀, 워드, 한글 등이죠.
 
해당 파일을 대상에게 전송하므로서 대상의 컴퓨터를 장악하는 방법이 주로 쓰이는데, 발표자는 아마도 대만에서 온 사람인 것 같습니다. 중국과의 정치적인 문제 때문에 대만에서 컴퓨터 보안을 한다면 Advanced한 악성 코드들을 볼 기회가 많을 수밖에 없겠죠. 본인이 갖고 있는 경험을 공유한다고 합니다.
 
다음 4가지 타입의 Document attacks에 대해서 다룬다고 하네요. 1)고급 퍼징 테크닉 2)DEP/ASLR 우회 3)샌드박스 우회 4)행동 기반 프로텍션 시스템 우회. 이 발표 역시 버그 헌터들에게는 관심있는 주제일 것입니다.
 
◆John McNabb:Vulnerabilities of Wireless Water Meter Networks
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#McNabb
 
어떻게 보면 스카다와 연관이 있는 주제라고 할 수 있습니다. Water meter에 대해서는 다음 페이지를 참고하시기 바랍니다. (http://en.wikipedia.org/wiki/Water_meter) 이 발표는 Wireless water meter에 대해서 소개할 예정인데요, water meter는 산업체에서도 쓰일 수 있고 일반 가정에서도 쓰일 수 있습니다.
 
사실 저도 Water meter에 대해서 잘 아는 바가 없기 때문에 이 발표가 어떤 내용을 담을지는 모르겠네요. 그러나 요즘 국내에서도 스카다 시스템이 무척 이슈이고, 이와 연관지어서 여러 가지 위협 평가를 할 수 있기 때문에 관련 분야에 대해서 관심있는 분들을 참고해보시면 좋을 것 같습니다.
 
◆Chris Rohlf:Attacking Clientside JIT Compilers
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Rohlf
 
Chris Rohlf는 Matasano에 근무하는데, 똑똑한 친구입니다. 취미 삼아 하는 버그 헌팅인데도 불구하고 파이어폭스에서 마음만 먹으면 거의 1주일에 하나씩 찾는 것 같더군요. 또한 단순히 헌팅만 잘하는 것이 아니라 Reversing이나 Exploiting에도 일가견이 있으며 전반적으로 컴퓨터에 대한 지식도 뛰어납니다.
 
이 친구는 이 발표에서 웹 브라우저 JIT에 관한 이슈를 다룹니다. ECMAScript/Javascript을 대상으로 하는 grammar 퍼징을 하면서 메모리 커럽션이나 메모리 릭 버그를 찾아냈고, 그와 관련된 이야기를 할 것 같아 보이는군요.
 
JIT 엔진이 어떻게 DEP/ASLR을 우회하는데 적용될 수 있는지에 대해서 소개한다고 하네요. 퍼징을 통한 헌팅 자체뿐만 아니라 익스플로이팅에 도움이 되는 내용들도 다루기 때문에 버그 헌터들에게 좋은 주제일 것 같습니다.
 
◆Gabi Nakibly:Owning the Routing Table – New OSPF Attacks
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Nakibly
 
네트워크를 배우신 분들이라면 누구나 알만한 OSPF 공격에 대해서 다루는 발표입니다. 발표자는 OSPF에서 새로운 버그를 발견했다고 하는데 이를 이용하면 라우터를 해킹하지 않고도 라우팅 테이블을 변조할 수 있다고 합니다.
 
OSPF나 BGP같은 네트워크 프로토콜에서 버그를 발견한다면 그야말로 대박입니다만 이 발표자가 발견한 버그가 크리티컬할거라고 생각하진 않습니다. 어쨌거나 이런 라우팅 프로토콜은 항상 중요한 문제들입니다.
 
◆Michael Sutton:Corporate Espionage for Dummies: The Hidden Threat of Embedded Web Servers
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Sutton
 
임베디드 시스템에서의 보안에 대해서 언급합니다. 임베디드 시스템들은 아무래도 PC에 비해서 보안적인 관점에서는 관심을 적게 받아왔죠. 그렇기 때문에 기존에 발표됐던 버그들은 대체로 난이도가 낮다고 볼 수 있습니다. PC로 치자면 1990년대에나 나올 법한 수준이죠.
 
그렇지만 이 얘기가 임베디드 시스템이 보안을 필요로 하지 않다는 것은 아닙니다. 어떻게 보면 임베디드 시스템이야말로 더 보안이 요구될 수 있죠. 가령, 산업 스파이가 빌딩 근처에 와서 Wireless 디바이스가 달린 임베디드 시스템을 해킹하여 산업 기밀을 빼내갈 수도 있으니까 말입니다.
 
이것은 영화가 아니라 실제로 가능한 이야기입니다. 이 발표는 임베디드 시스템이 얼마나 취약한지에 대해서 경각심을 일으킬 수 있을거라 생각합니다. 또, 향후 연구 계획을 세워야하는 부서에 근무하는 사람이라면, 이 발표를 통해서 연구 아이디어를 얻을 수 있을 겁니다.
 
◆Dan Kaminsky:”Black Ops of TCP/IP 2011
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Kaminsky
 
Dan Kaminsky는 유명한 해커이기도 하지만 발표 개요 하나만큼은 정말로 무성의하게 올립니다. 이번 발표 개요에도 별로 적은게 없군요. 하지만 Dan Kaminsky의 발표이니만큼 여러 가지 좋은 insights을 얻을 수 있을거라 생각합니다. 발표 주제를 짐작해보면 Network stack 레벨에서 몇 가지 myths에 대해서 설명하려는것 같군요.
 
◆Dillon Beresford:Exploiting Siemens Simatic S7 PLCs
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Beresford
 
Stuxnet의 대상이었던 Siemens 모델의 취약점에 대해서 발표합니다. 새로운 취약점을 발견한 것 같군요. 우리나라에서 많은 기관들이 관심 있어할 topic이라고 생각합니다. Profinet 기술을 이용하여 시연을 보인다는데 이 부분은 제가 잘 모르겠군요. 위키에 찾아보니 다음과 같은 문구가 나옵니다. (PROFINET is the open and innovative standard for the industrial automation based on the industrial Ethernet.) http://en.wikipedia.org/wiki/PROFINET
 
◆Dino Dai Zovi:Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Zovi
 
DDZ의 발표입니다. Mac OSX Hacking의 공저자로도 유명하죠. (다른 한명은 찰리 밀러) 이번에는 기업의 관점에서 고려해야 할 iOS의 보안에 대해서 발표합니다.
 
스마트폰 사용이 기업 입장에선 하나의 리스크가 될 수 있다는 염려는 세계 어디나 마찬가지인 것 같습니다. 기업은 보안적으로 여러 가지를 고려해야 하는데 대표적으로 스마트폰이 분실되었을 때 데이터 보호와 스마트폰을 사용하면서 해킹당할 수 있는 위협들에 대해서 방안을 마련해야 합니다.
 
이러한 정책 감사를 담당하는 보안 관리자라면 이 발표가 유용할 것 같습니다. 또한, DDZ가 기술적인 부분을 놓칠리도 없기 때문에, 해커 입장에서도 iOS의 해킹에 대해 많은 도움을 얻을 수 있을 거라 생각합니다.
 
◆Jonathan Brossard:Post Memory Corruption Memory Analysis
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Brossard
 
버그 헌팅 과정 중 Crash를 발견한 후의 작업에 대해서 발표합니다. Fuzzing을 해보신 분들은 아시겠지만 Crash를 무수하게 얻는 것은 버그 헌터들에게 일상 다반사이죠. 보통 Crash가 일어나면 Crash가 일어난 시점부터 역으로 추적해나가서 Exploit이 가능한지 불가능한지 검증을 하게 됩니다.
 
가령 절대 바꿀 수 없는 값에 의해 Crash가 나는 것이라면 Exploit이 되지 않고 그저 Crash에서 그치게 되겠죠. 이 발표는 이러한 작업들을 어떻게 하면 잘, 빨리할 수 있는지에 대해서 소개합니다. 소개하는 기법을 모아놓은 툴을 발표 중에 릴리즈할 예정인것 같은데 플랫폼이 리눅스라는 것이 조금 아쉽습니다.
 
사용되는 기법 중에 fork()를 사용하는 것이 부분이 있는데, 자세히는 아직 모르겠지만 흥미롭군요. fork()를 사용해서 context를 그대로 받아온 프로세스가 있다면 Snapshot보다 좋은 효과를 볼지도 모르겠습니다. 더 단순하고 비용이 적을테니까요. 버그 헌터들에게 추천하는 발표입니다.
 
◆Long Le:ARM exploitation ROPmap
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Le
 
ARM ROP에 관한 발표입니다. 사실 이제 ROP는 조금 지겨운 감이 있습니다. ROP에 쓰일 Gadgets를 자동으로 찾는다는 메커니즘들도 보면 그냥 단순한 패턴 매칭일 뿐이고 특별한 기술이 없습니다. 어쨌거나 ARM을 대상으로 버그 헌팅을 하시는 분들께는 관심있을 발표이긴 하겠네요.
 
하나 흥미로운 점은 Intermediate Language를 이용해서 원하는 코드를 작성하면 자동으로 찾아준다는 부분인것 같은데, x86으로도 개발이 된거라면 괜찮을것 같네요. 마지막으로 Android OS를 대상으로 데모를 한다고 합니다.
 
◆Chris Paget:Microsoft Vista: NDA-less The Good, The Bad, and The Ugly
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Paget
 
Memory allocator 부분에서 여러 가지 리버싱 성과를 보여준 Chris Paget의 발표입니다. 이건 꽤 흥미로운 발표가 될 수도 있겠네요.
 
Chris Paget 5년 전에 마이크로 소프트에서 보안 관련 일을 했었나봅니다. 일을 하면서 Windows Vista에서 보안에 관련된 거의 모든 중요한 정보에 접근을 할 수 있었던 것 같은데, 이 때문에 Non-disclosure agreement를 작성해야만 했다고 하네요.
 
재밌게도 블랙햇 컨퍼런스 바로 전날에 이 NDA의 효력이 만료된다고 합니다. 이 말은 이제 어디에서나 Windows Vista 보안에 관한 얘기를 할 수 있다는 것이죠. 한마디로 Windows Vista의 인터널에 대해서 볼 수 있다고 하면 됩니다. 개발자가 아니라 해커의 관점에서 바라보는 것이기 때문에 더 흥미진진하겠죠. 제가 만약 블랙햇에 간다면 보고 싶은 발표 중에 하나입니다.
 
◆Mark Russinovich:Zero Day Malware Cleaning with the Sysinternals Tools
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Russinovich
 
포렌식을 하는 사람이나 Malware hunting을 하는 분들에게는 아주 좋은 발표라고 생각합니다. Sysinternals에 개발한 Process Monitor, Process Explorer를 모르시는 분들은 아마 없겠죠.
 
Sysinternals link – http://technet.microsoft.com/en-us/sysinternals/
 
해당 툴들을 만든 저자가 직접 발표를 하는데 이 툴들을 이용하여 어떻게 하면 Malware를 발견해낼 수 있는지 소개한다고 합니다. 아무래도 위 툴들의 개발자인만큼 좋은 팁들을 알려주지 않을까 생각하네요. Stuxnet 바이러스를 분석하는 데모를 보여줄 것 같군요.
 
◆Andy Davis:USB – Undermining Security Barriers
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Davis
 
USB 보안에 대해서 발표를 한다고 하네요. USB에 관한 주제는 대체로 기술적으로 엄청 로우레벨이거나 아니면 헛소리인 경우가 많은데, 이 발표는 어떨지 모르겠습니다. 이 사람이 발표했던 슬라이드들을 참고해봤는데 이런 것들이 보이네요.
http://www.gasa-cognito.com/FraudLibrary/Andy%20Davis%20IRM.pdf
 
소프트웨어적인 관점에서 보면 USB 보안은 크게 2가지 카테고리로 구분할 수 있습니다. USB 자체 프로토콜의 취약점과 USB 윗단의 취약점들입니다.
 
그 윗단의 취약점으로 예를 들면 File system인데, 가령 이렇게 생각해볼 수 있습니다. 누군가 만약 NTFS의 취약점을 갖고 있다고 가정하고 해당 공격 페이로드가 담긴 이미지를 USB에 덤프합니다. 이제부터 이 USB는 무기가 되는 겁니다. 007 같은 에이전트들을 생각해볼 수 있겠죠.
 
007은 어느 사무실에 몰래 들어가서 잠겨져 있는 PC의 USB 슬랏에 이것을 꼽습니다. 꼽는 순간 해당 PC는 장악을 당하고 모든 데이터가 USB에 담기게 되는 시나리오도 생각해볼 수 있습니다. 이 발표가 이러한 것들을 발표한다는 얘기가 아니라 USB 보안의 중요성을 알리고 싶었습니다.
 
여담이지만 제가 위에서 언급한 USB 공격 무기를 갖고 있다면 최소 수천만 원에 팔 수 있다고 한 것을 어떤 해커에게 들은 적이 있습니다.
 
◆Riley Hassell:Hacking Androids for Profit
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Hassell
 
안드로이드 보안에서 가장 큰 이슈가 되고 있는 부분은 아무래도 보안 검증 절차가 없는 안드로이드 마켓입니다. 이 마켓을 통해서 누구나 악성 코드를 업로드할 수 있는데도 불구하고 아직까지 보안 정책이 준비되지 않았죠.
 
안드로이드 마켓을 통해서 어떤 보안 위협들이 발생할 수 있는지에 대해 발표할 것으로 보입니다. 기술적으로는 별 얘기가 없을거 같지만, 모바일 쪽으로 관심이 많으신 분들은 참고하시기 바랍니다.
 
◆Stefan Esser:Exploiting the iOS Kernel
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Esser
 
아마 올해 블랙햇에서 발표되는 애플 관련 주제 중에서는 가장 기술적으로 어드밴스드하지 않을까 생각합니다. 국내 해커들에게는 Suhosin으로 유명한 Stefan Esser가 iOS의 커널 레벨 해킹에 대해서 강연합니다.
 
iOS 커널의 이미지를 추출해내거나 디버깅하는 방법은 이미 “Targeting the iOS Kernel” (http://www.slideshare.net/seguridadapple/targeting-the-ios-kernel) 에서 언급했었고 이제는 실제 Exploiting 과정들을 소개할 것 같습니다. 국내에서도 모바일 폰, 특히 iphone 해킹에 대해서 관심있는 기관이나 회사가 많은 것으로 아는데, 이분들에게 좋은 기회라고 생각합니다.
 
◆Charlie Miller:Battery Firmware Hacking
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Miller
 
Mac 해커로 알려진 찰리 밀러가 이번엔 로우레벨로 들어갔습니다. 물론 여전히 애플 제품들과 관련이 있습니다. 이번 블랙햇 발표에선 애플 랩탑들의 배터리에 들어가는 펌웨어들을 해킹하는 방법에 대해 얘기한다고 합니다.
 
아시겠지만 배터리에도 펌웨어가 장착되어 있습니다. 이 배터리 펌웨어들은 가령 배터리가 과충전되는 것을 방지하는 기능을 수행합니다. 현재 나오고 있는 기사들에 따르면 이 펌웨어에 대한 변조들이 Mac OSX 위에서도 가능하다고 합니다. 그렇기 때문에 아주 큰 위협이 될 수도 있습니다.
 
펌웨어를 변조하여 배터리가 과충전 되도록 유도할 수 있고, 이는 화재 등으로 연결될 수도 있기 때문입니다. 물리적 피해로 직결되기 때문에 어떻게 보면 굉장히 위험한 이슈인데, 찰리 밀러가 연구 주제를 잘 선택했다고 생각합니다.
 
역사적으로 보안 분야에서 Obscurity는 항상 실패해왔기 때문에 이런 식으로 산업계에 알리는 것이 필요하죠. 아무튼 해커의 관점에서도, 펌웨어 해킹 과정을 배울 수 있기 때문에 흥미로운 발표라고 생각합니다.
 
◆Justin Searle:Pentesting the Smart Grid
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Searle
 
Workshop입니다. Smart Grid, Scada, synchrophasors(http://en.wikipedia.org/wiki/Phasor_measurement_unit)에 대해서 배워보는 시간이라고 합니다. 앞서도 말씀드렸지만 전 세계적으로 Smart grid나 SCADA에 대해서 이슈이죠. 이 환경에 대해서 Pentesting을 하는 방법에 대해서 소개한다고 합니다.
 
사실 이런 임베디드 시스템들은 자료가 별로 없기 때문에 접근 장벽이 높아서 그렇지 실제 기술을 보면 오히려 소프트웨어 해킹에 비해서 쉬운 면이 있습니다. 그런 의미에서 이 발표가 매력적이겠죠.
 
저자는 Smart Grid 환경의 펜테스팅을 위해서 직접 리눅스 distro를 만들었다고 하네요. 이 플랫폼을 이용해서 해당 산업에서만 쓰이는 프로토콜에 대한 접근을 쉽게할 수 있을 거라 생각합니다. Smart Grid용 Backtrack이라고 보면 되겠군요.
 
◆Thomas Ptacek:Crypto for Pentesters
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Ptacek
 
Matasano의 공동 창립자인 Thomas Ptacek입니다. 펜테스팅에서 어떻게 암호학이 쓰일 수 있는지에 대해서 언급하려나 봅니다. 개요를 보면 특히 리얼 월드 어플리케이션에서도 적용 가능한 사례를 보여줄거라고 하는데, 아마 이 말은 믿어도 될겁니다.
 
왜냐하면 Matasano는 거의 컨설팅으로 먹고 사는 회사이기 때문에 실제 펜테스팅에서 쌓인 노하우가 있을 거기 때문이죠. 사실 국내에서는 모의해킹할 때 암호학은 잘 안 쓰이는 편이라 볼 수 있습니다. 대부분 인증서를 활용하는 정도이죠.
 
이거보다는 더 어드밴스드한 내용을 소개시켜주길 기대하고 있습니다. 여담이지만 이 사람은 올드스쿨 해커임에도 불구하고 직접 끊임 없이 해킹을 하는 모습이 인상 깊더군요.
 
◆James Arlen:Security When Nano-seconds Count
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Arlen
 
HTS 비슷한 얘기를 할 것 같군요. 아시다시피 주식 거래 프로그램들은 말 그대로 시간 싸움이라고 볼 수 있기 때문에 최대한 빨리 처리되야 하는게 중요하죠.
 
실제로 PC에 파이어월이 설치된 경우에는 연산 처리 시간이 미미하긴 하지만 느려진다고 하네요. 그래서 파이어월을 제거하고 주식 거래를 하는 경우가 많다고 하더군요. 이런 세계에서 일어날 수 있는 보안 이야기를 할 것으로 보이는데, 금융권에 계신 분들에게는 좋은 내용이 될 수 있겠네요.
 
◆Jerome Radcliffe:Hacking Medical Devices for Fun and Insulin: Breaking the Human SCADA System
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Radcliffe
 
발표자가 이 발표를 하게 된 동기가 재미있네요. 이 사람은 당뇨병 환자라 항상 어떤 기계들을 몸에 달고 다닌다고 합니다. 인슐린을 주입하는 장치와 혈당을 지속적으로 체크하는 장치를 말이죠. 저는 당뇨에 대해서는 잘 모르겠지만 아마도 체크하는 장치가 혈당을 모니터링하면서, 인슐린을 주입해야 하는 상황이 오면 자동으로 주입을 하는 구조일 겁니다.
 
발표자는 이 기계들의 프로토콜들이 궁금해졌고 실제로 사람들의 건강에 위협을 줄 수 있는지 알아보고 싶었나 봅니다. 그 과정을 통해서 나온 결과들을 공유한다고 하네요. 이렇게 악용되는 일은 없어야 하겠지만, 둘간의 장치가 wireless로 통신이 되기 때문에 분명히 위협이 존재할 것으로 생각합니다. 마음만 먹으면 암살 등에 사용할 수도 있겠죠.
 
◆Nathan Hamiel + Justin Engler + Seth law + Gregory Fleischer:Smartfuzzing The Web: Carpe Vestra Foramina
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Hamiel
 
웹 해킹에 관한 발표입니다. 웹 해킹은 유독 자동화 툴이 많은데 사실 썩 괜찮은 툴이 없죠. 자동화 툴들이 완벽하게 동작하는 일들이 거의 없기 때문에 사람의 손이 필요한 경우가 많은데, 그렇기 때문에 반 자동화가 중요하다고 얘기하고 있습니다. 스마트 퍼징이라 한거보니 제목은 버그 헌팅 같은데 개요를 읽어보면 그게 아니라 펜테스팅을 말하는 것 같군요.
 
◆Fabian Yamaguchi:Vulnerability Extrapolation or ‘Give me more Bugs like that, please!’
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Yamaguchi
 
이 발표는 저도 한번 들어보고 싶네요. 발표 내용의 개념은 간단합니다. 예를 들어 어떤 버그가 발생했다고 생각해보죠. 이 버그가 일어난 원인을 분석하면 특정한 형태의 버그 패턴을 만들 수 있습니다. 많은 프로그래머들이 비슷한 유형의 코드를 만들어 내거나 심지어는 copy & paste를 하는 경우가 빈번하기 때문에 앞서 만들어놓은 버그 패턴을 이용해서 검색하면 똑같은 버그를 다른 코드에서도 찾을 확률이 높아지겠죠.
 
이것은 비단 소스 코드 뿐만 아니라 바이너리 Auditing에도 적용될 수 있습니다. 그런데 이게 사실 생각보다는 잘 되지 않습니다. 리얼 월드는 생각보다 복잡하죠. 이런 류의 연구를 하는 아카데믹도 있지만 성과를 냉정하게 평가해보면, 좋지 않습니다. 그러나 이 발표는 조금 기대가 됩니다. 왜냐면 Recurity Lab에서 온 사람이기 때문입니다. 독일의 유명 해커인 FX가 있는 곳이죠. 참고로 올해 Woot에서 FX도 이 주제로 발표를 한다고 하네요. 아마 공동으로 연구한게 아닐까 합니다.
 
◆Chuck Willis:Sticking to the Facts: Scientific Study of Static Analysis Tools
 http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Willis
 
아마도 Static analysis 분야의 cutting edge 발표가 될거 같군요. 미국의 정보기관인 NSA에 정적 코드 분석을 이용하여 취약점을 연구하는 센터가 있다고 합니다. Center for Assured Software가 그 이름인데요, 여기서 정적 분석에 관한 연구가 많이 진행된 걸로 알고 있는데, 그에 대해 설명한다고 하네요.
 
현재까지 연구된 결과를 기반으로, 장점과 단점을 얘기할 것이고 어떤 버그를 찾았으며 혹은 놓쳤는지, 또 false positive에 대해서 설명한다고 합니다. Mandiant 직원과의 공동 연구인 것 같군요. 버그 헌터는 여러 유형의 타입이 있는데 크게 정적과 동적으로 나눌 수 있습니다. 정적 분석에 관심이 있는 분들에게 유익한 발표가 될 것 같군요.
 
◆Neil Daswani:Mobile Malware Madness, and How To Cap the Mad Hatters by
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Daswani
 
역시 요즘 트렌드 때문인지 모바일 폰에 관련된 발표입니다. 유명한 Android 말웨어들에 대해서 알아보고 어떤 말웨어 위협들이 있는지 데모를 보인다고 하네요. 그리고 카스퍼스키 AntiVirus처럼 모바일폰에서도 역시 시그내쳐가 아니라 행동 기반으로 말웨어를 잡을 수 있다는 얘기를 하고 싶어하는 것 같네요.
 
행동 기반으로 잡을 경우 운영체제를 모니터링해야 하기 때문에 비용이 만만치 않을텐데 그 문제는 어떻게 감당할지 모르겠네요. 어쨌거나 시그내쳐 기반만으로 악성 코드를 탐지하는 시대는 이미 지났죠. 국내 모바일폰 업체들에서도 행동 기반을 서둘러 도입해야하지 않나 생각이 듭니다.
 
◆Adam Laurie:Chip & PIN is definitely broken
http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Laurie
 
Chip 및 PIN에 관한 이야기입니다. 얼마 전에 국내에서 열린 사이버테러대응학회에 다녀왔는데 네덜란드에서 온 포렌식 수사관이 하드웨어 리버싱에 관해서 발표했었죠. 얘기를 들어보니 유럽 쪽에서는 정말로 하드웨어 단의 해킹이 단순히 진행되는 것뿐만 아니라 실제로 악용되기도 한답니다.
 
해커의 구미에 맞게 재프로그램된 칩을 대상의 칩과 바꿔치기 해서 주요 정보들을 수집한다고 하더군요. 개인적으로 이런 류의 공격들은 불특정다수가 아니라 Targeted attack일 때 더 큰 위협이 될 수 있을거라 생각합니다. 포렌식에 관심있는 분들께 추천할만한 발표네요.
[beistlab 이승진 / beistlab.com]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★