2024-03-29 07:30 (금)
POC 2018, 최고의 글로벌 해커들로 발표자 확정...축제분위기에 다양한 이벤트 준비돼
상태바
POC 2018, 최고의 글로벌 해커들로 발표자 확정...축제분위기에 다양한 이벤트 준비돼
  • 길민권 기자
  • 승인 2018.10.30 17:20
이 기사를 공유합니다

외국인 사전등록자 크게 증가...국내외 해커들간 활발한 네트워킹 자리 마련될 것

POC-1.jpg
다음주 11월 8~9일 양일간 개최되는 POC2018의 발표자가 모두 공개됐다. 올해도 국내에서는 듣기 힘든 전세계 해킹•보안 최신 기술 및 이슈에 대한 발표가 준비되어 있어, 국내•외 많은 보안 연구원들이 참가할 예정이다.

올해는 작년과 비교해 외국인 사전 등록자가 크게 늘어 국내외 해커들간 활발한 네트워킹 자리가 마련될 것으로 보인다. 특히 Zerodium(제로디움), Crowdfense(크라우드펜스)와 같은 유명 제로데이 거래 업체 대표들이 참가할 예정이며, 독일 OffensiveCon, 인도 NullCon 등 세계 유명 컨퍼런스 운영자들도 참가한다.

또한 POC 운영진 측은 올해 정적인 분위기에서 벗어나 축제 분위기의 컨퍼런스를 만들고자 WhateverTalk, 소규모 이벤트, VIP룸과 미팅룸 운영 등 여러가지를 시도할 계획이다.

먼저, 최종 공개된 17개 발표 주제는 다음과 같다. 가장 최근 결정된 4개 발표는△Ned Williamson, "Exploiting Chrome IPC", △WYP, "Vulnerability analysis of Z-wave products used in Korea", △Yongtao Wang, Sai Cheng, Jie Fu, "SSRF To RCE In Java", △Yunhai Zhang, "Diving into Windows Defender Application Guard"이다.

또한 주제가 공개되지 않았던 Tencent KeenLab의 Liang Chen, Pangu Team의 Tielei Wang, Xu Hao의 주제도 공개되었다. 아래는 발표자 이름순으로 정리한 것이다.

△Denis Kolegov, Oleg Broslavsky, "WebGoat.SDWAN.Net in Depth"

세계 최고 SCADA 취약점 익스플로잇 연구자들이 2020년까지 기존 라우터의 절반 이상을 대체할 것으로 예상되는 SDWAN(소프트웨어 정의형 장거리 통신망) 제품의 보안 취약점을 분석, 이를 활용한 공격 시나리오에 대해 발표한다.

△En He, Jiashui Wang "Hacking Android VoIP for Fun and Profit!"

중국 알리바바와 MS509Team의 연구원인 이들은 안드로이드 통화 기술내부 모듈의 상호 작용을 분석하고, 안드로이드 VoIP의 여러 취약점을 소개한다. 또한 써드파티 라이브러리 연구에 기반한 새로운 공격 아이디어를 제안한다.

△Gmliu, "Windows Kernel Fuzzing"

Gmliu는 중국 텐센트 보안 연구원이다. 그는 윈도우 커널 보안이 강화됨에 따라 본인만의 퍼징툴을 만들었고 발표를 통해 해당 툴 소개와 작동 방법 등을 설명할 예정이다. 또한 해당 발표에는 이 퍼징 프레임워크에서 발견한 몇가지 크래시 사례와 익스플로잇 데모도 포함되어 있다.

△Jaanus Kääp, "Document parsers "research" as passive income"

2018년 MSRCTop 100에서 11위에 랭크된 Jaanus Kääp이 한국에서 처음으로 발표를 진행한다. MS 오피스와 어도비 애플리케이션에서 취약점을 찾는데 큰 역할을 한, 그가 직접 만든 퍼저와 이에 적용된 아이디어 등을 설명한다.

△Jiafeng Li, Zuotong Feng, "How to Exploit Blockchain Public Chain and Smart Contract Vulnerability"

중국 최대 보안업체 중 하나인 치후 360 보안 연구원인 Jiafeng Li와 Zuotong Feng은이더리움과 EOS에서 본인들이 발견한 6개의 블록체인 취약점과 공격 방법 등 상세 내용을 설명한다.

△Jin Liu, Chong Xu, "Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution"

McAfee 연구원인 Jin Liu와 Chong Xu는 엣지브라우저의 실제 취약점들을 분석하고, Windows 10 x64에서 EdgeRCE 익스플로잇을 만드는 방법에 대해 발표한다.

△Kang Li, "Practical evading attacks on commercial AI image recognition services"

최근 몇년간 AI 시스템에 대한 취약점과 공격에 대해 꾸준히 연구를 해온 조지아텍 Kang Li 교수가 실제 상용 인식 서비스에 대해 가능한 실제 공격을 설명한다.

△Liang Chen, "Era of iOS 12 with A12: End of iOS War?"

POC2017에서 최신 버전 iOS jailbreak를 공개해 전세계의 주목을 받았던 Liang Chen이 올해도 iOS12에 대한 jailbreak와 아이폰 XS, XR에 탑재된 CPU인 A12 관련 기술에 대해 발표할 예정이다.

△Lidong LI & Naijie XU, "802.11 Smart Fuzzing"

보안업체 CyberPeace연구원인 Lidong LI, Naijie XU는 Wi-Fi 프로토콜에 대한 퍼징 기법을 소개한다. 발표에는 그들이 사용한 기술과 찾은 취약점에 대한 설명이 포함된다.

△Ned Williamson, "Exploiting Chrome IPC"

미국 카네기멜론 대학 유명 해킹보안팀 PPP의 멤버이기도 한 Ned Williamson의 크롬 풀체인 공격 발표이다.최근 성공한 크롬 풀체인 공격에 사용한 취약점, 이를 찾기 위해 사용한 퍼징 방법,UAF 취약점을 사용해 샌드박스 탈출에 성공했던 방법에 대해 소개한다.

△Nikita Tarakanov, "Automating Windows Kernel Pool Overflow/Corruption Exploits Development"

오랫동안 윈도우 커널 공격을 연구해온 니키타가 윈도우 Pool 오버플로우와 커럽션 익스플로잇 개발에 대해 발표한다. 니키타는 윈도우 커널 취약점 공격을 자동화하는 새로운 공격 프레임워크를 소개할 예정이다.

△Samuel Groß, "IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS"

Pwn2Own(폰투오운)에서 macOS 사파리 브라우저 취약점을 이용해 원격 익스플로잇에 성공해 유명해진 Samuel Groß의 발표이다. 그는 이번 발표를 통해 폰투오운에서 사용한 취약점과 풀 익스플로잇을 공개할 계획이다.

△Tielei Wang, Hao Xu, "IOService Becomes a Grandpa"

iOS jailbreak 연구로 유명한 중국의 Pangu Team멤버들의 발표이다. 이 발표에서는 XNU 커널의 객체 지향 디바이스 드라이버 프레임워크인 IOKit와 클래스 상속과 같은 기능 구현에 대해 설명한후, IOKit 사용자 클라이언트 생성 프로세스와 공격 서피스를 분석한다. 최신 iOS와 macOS에 존재하는 새로운 유사 취약점 소개도 포함될 예정이다.

△WYP, "Vulnerability analysis of Z-wave products used in Korea"

BoB 7기(Best of the Best) 멤버들로 구성된 WYP팀은 Z-Wave 무선 통신 프로토콜을 사용한 여러 제품의 보안 취약점을 분석하고, Z-Wave 스푸핑 도구를 사용해 임의로 만든 패킷을 통해 관련 제품을 제어하는 프로세스를 보여줄 예정이다. 발표에는 Z-Wave 통신 모듈이 장착된 스마트 도어록을 비롯, 가스 잠그미와 열림센서 제품 등 주요 제품에 대한 몇가지 공격 시연도 포함된다.

△Yannay Livneh, "Baby I can drive your car: remotely hacking Telematics CAN-connected devices"

차량에 일반적으로 많이 설치되는 텔레매틱 디바이스를 분석,다양한 취약점을 이용해 로컬 및 원격으로 공격하는 방법에 대해 설명한다.Yannay는 공격 시나리오에 따른 실제 PoC를 보여주며 차량을 타깃으로 하는 원격 공격의 위험성을 보여줄 예정이다.

△Yongtao Wang, Sai Cheng, Jie Fu, "SSRF To RCE In Java"

치후 360 보안 연구원들이 발견한 JDK에 존재하는 높은 위험도의 취약점에 대한 발표이다. 이들은 취약점 원리, 발견 프로세스, 공격 시나리오에 대해 설명하고, 취약점 익스플로잇 툴을 배포할 예정이다.

△Yunhai Zhang, "Diving into Windows Defender Application Guard"

중국 NSFOCUS 보안팀 연구원인 Yunhai의 WDAG(윈도우 디펜더 애플리케이션 가드) 기술 관련 발표이다. 발표자는 컨테이너 생성 방법, 컨테이너 내 애플리케이션 작동 방법, 보안 매커니즘 등 WDAG 기술과 컨테이너 변경을 통해 디버그 환경 빌드하는 방법을 살펴보고, 어택 서피스에 대해 설명한다.

아직 시간표는 공개되지 않았으나, Whatever Talk발표자 선정도 마무리 단계에 있다. Whatever Talk은 POC 메인 트랙과 분리된 공간에서 운영하는 소규모 세미나이다. 최신 기술 소개, 제품 홍보 등 모든 주제가 가능하여 말 그대로 무엇이든 발표할 수 있는 자리이다.

아래는 선정된 Whatever Talk 발표자 및 주제이다. 상세 내용은 곧 홈페이지에 공개될 예정이다.

△김다솜, 정상수, “Let's go OSINT using DeepWeb”

△김지섭, 최강현, “Enhanced Smart Home Network Security throughAnalysis of IoT Hub Vulnerabilities”

△최지헌, “P2P Based Open Threat Intelligence”

△Xu Hao(Pangu Team), “Introduce Janus - A Mobile Threat Intelligence Platform"

△Andrea(Crowdfense대표), “제로데이 시장 분석”

박준영, 한창현, 피대권, 조수민, 송상현, "AMI의 DLMS/COSEM 프로토콜 취약점에 관한 연구"

POC 이벤트들도준비에 한창이다. 올해 특별한 이벤트가 포함된 벨루미나는 팀들이 출제한 문제 검토 단계에 있으며, 총 5개 국내 주요 해킹보안팀(GYG, KaistGoN, KoreanGang, CyKor,Team H4C)이 실력을 겨루게 됐다. 우승팀에게는 제로콘(Zer0Con) 2019 참가권, 우승기념 티셔츠, 상패 등의 혜택이 있다. 매년 팀들의 치열한 순위 다툼이 있었으므로, 특별한 이벤트도추가된올해는 어떤 팀이 우승을 거머쥘지 귀추가 주목된다.

숙명여자대학교 정보보안 동아리 SISS(www.facebook.com/sm.siss)와 국내 해킹보안팀인 Demon(https://demonteam.org)이 연합으로 운영을 맡은 Power of XX 여성해킹대회도 최근 본선 진출팀을 확정하고,본선 준비 중이다. 본선진출에 성공한 6개팀은 경기대 K.knock, KAIST 마카롱이 돌아왔어요, 연합팀인 veni, vidi, vici와 꼬마와 친구들, 순천향대 SecurityFirst, 가톨릭대 G-Army이다.

POC2017에서 참가자들의 흥미를 끌었던 Speed Hack도새로운 문제로 이벤트 장에 설 준비를 하고 있다. 국내외 보안계 많은 이들의 주목을 받고 있는 보안업체 Theori(티오리)가 운영을 맡았으며, 올해는 웹과 포너블 각각 1문제가 준비되었다. 2문제 모두 푸는데 15분이 주어지며 좋은 기록을 달성한 참가자에게는 상품이 주어진다.

중부대학교 정보보안 동아리 Team SCP(http://www.facebook.com/HackingTeamSCP)에서 운영하는 VR 게임으로 주어진 챌린지를 푸는 ‘VR Mini CTF와 Annoying Game Speed Run’도 있다.VR Mini CTF에는 Beat Saber, Richie’s Plank Experience, XorTex게임이 있으며, 운영 측의 설명에 따라각 게임 진행 중 또는 완료 후 플래그를 획득하면 된다.Annoying Game Speed Run은 시간 조작 및 엔딩 호출을 제외한 코드를 조작해 클리어하는 것이 목표이다. 1등 참가자에게는 에어팟이 상품으로 준비되어 있다.

POC2018 후기등록은 10월 31일까지로 거의 마감되었으며, 이후에는 현장등록이 가능하다.

<POC2018 등록>

- 등록관련 페이지: http://www.powerofcommunity.net/register.htm

- 해킹 이벤트: http://www.powerofcommunity.net/pocevent.htm

- POC 트레이닝 코스: http://powerofcommunity.net/training2.htm

- 후기등록: 10월 1~31일(입금 마감일: 11월 2일)

- 현장등록: 11월 8~9일

- 기타문의: pocadm@gmail.com

- 페이스북 공지: https://www.facebook.com/POC.Conference

-트위터 공지: https://twitter.com/POC_Crew

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★