check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

[POC2017-취약점] 앤드류 웨시 “MS 엣지, 쉘코드 실행없이 보호기법 우회공격 가능해”

“자동차에 사용되는 특정 프로그램 분석중…원격공격 가능성 확인”

길민권 기자 mkgil@dailysecu.com 2017년 11월 13일 월요일

▲ POC2017. (좌) 인터뷰를 도와 준 티오리 대표 박세준, (우) 티오리USA CTO 앤드류 웨시.
▲ POC2017. (좌)인터뷰를 도와 준 티오리 대표 박세준, (우)티오리USA CTO 앤드류 웨시.
국제 해킹보안컨퍼런스 POC2017이 지난 9일부터 10일까지 양재동 더케이호텔서울 거문고홀에서 국내외 해킹 보안전문가 500여 명이 참석한 가운데 성황리에 개최됐다.

현장에서 데일리시큐는 국제적으로 유명한 PPP팀 원년 멤버이자 티오리(Theori) USA CTO직을 맡고 있는 앤드류 웨시(Andrew Wesie)와 인터뷰를 진행했다. 그는 이번 컨퍼런스에서 “1-Day Browser and Kernel Exploitation”에 대해 발표를 진행해 큰 관심을 끌었다. PPP팀은 데프콘을 비롯해 한국과 전세계 많은 나라에서 개최된 크고 작은 해킹대회에서 50여 차례 우승을 차지한 최고의 해커들이 모인 팀이다.

앤드류는 “지난 10월에 패치된 MS 엣지(마이크로소프트 엣지, Microsoft Edge) 브라우저 취약점과 9월에 패치된 윈도우 커널 취약점에 대해 연구했고 이들 취약점으로 엣지부터 시스템 커널까지 풀체인 공격을 어떻게 하는지 그리고 MS가 엣지에 최근 추가한 보호기법들을 어떻게 우회할 수 있는지 발표했다”며 “공격자가 권한상승을 위해 쉘코드(shellcode) 실행하는 것을 엣지가 방어하고 있지만 이번 발표에서는 쉘코드를 실행하지 않고도 권한상승이 가능한 공격 방법을 시연해 보였다”고 설명했다.

이어 그는 “컨퍼런스에서 제로데이를 공개하면 파장과 위험성이 크기 때문에 패치된 취약점으로 설명하게 됐고, 목적은 브라우저에서 제공하는 보호기법들을 어떻게 우회공격할 수 있는지를 연구가들과 공유하는 시간을 가지고 또 MS에서 이번 발표내용을 참고해 방어기법을 더욱 발전시켜 나가길 바라는 마음”이라며 “엣지 브라우저 잇스플로잇 연구는 1년 정도됐고 그동안의 연구를 기반으로 이번 우회공격을 입증할 수 있었다. 보안전문가들의 연구를 위해 이번 자바스크립트 라이브러리는 깃허브(GitHub)에 공개할 예정이다”라고 전했다.

앤드류는 현재 티오리 미국법인에서 연구개발을 담당하고 있으며 새로운 신기술 연구에 집중하고 있다. 최근 관심을 갖고 연구하는 분야에 대해 그는 “최근 1년은 공개되지 않은 알고리즘을 사용하는 자동차 내부에 사용되는 디지털라디오 소프트웨어를 역공학으로 분석해 차량에서 발생하는 데이터를 분석할 수 있고 또 이를 통해 원격에서 자동차를 공격할 수 있는지 연구에 매진했다. 가능한 공격방법을 찾아냈으며 더욱 깊이 있게 연구 중에 있다”고 말했다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록