2024-03-29 03:55 (금)
보안취약점 연구를 위한 비공개 국제 컨퍼런스 'Zer0Con 2019'...4월 11일~12일 개최
상태바
보안취약점 연구를 위한 비공개 국제 컨퍼런스 'Zer0Con 2019'...4월 11일~12일 개최
  • 길민권 기자
  • 승인 2019.03.18 15:41
이 기사를 공유합니다

현재 12개국, 90여명 제로콘 등록...3월 31일까지 등록 가능한 인원은 40여 명

z.jpg
오는 4월 11일부터 12일까지 개최되는 보안 취약점 연구원들을 위한 비공개 국제 컨퍼런스 Zer0Con(제로콘)이 후기 등록 마감을 약2주 남겨놓고 있다. 제로콘 주최측 POC Security는 오늘까지 12개국, 90여명 참가자들이 제로콘 등록을 완료했으며 3월 31일까지 등록 가능한 인원은 40여명이라고 밝혔다.

오펜시브 연구원들이 기대할만한 발표 주제와 발표자, 그리고 발표 시간표도 공개되었다. 모든 발표 내용에는 취약점 찾기 및 익스플로잇 과정이 포함되어 있으며 다른 곳에서 공개되지 않은 제로데이 관련 내용도 발표된다.

이번 제로콘에서는 10개의 메인 트랙 발표와 1개의 패스트 트랙 발표가 진행된다. 지난번 8개 주제가 공개된 이후, 러시아 해킹보안팀 LCBC 멤버인 Sergey Ivanov의 ‘Getting RCE in Personal Security Products from scratch’와 구글 연구원인 Stephen Röttger의 ‘A guided tour through Chrome's javascript compiler’ 발표가 추가되어 총10개 주제가 모두 선정되었다.

발표목록은 아래와 같다.(ABC 순)

z1.jpg
Embedi 사의 Denis Selanin이 Wi-Fi 칩셋의 취약점을 이용해 클릭없이 사용자의 기기를 장악할 수 있는 공격에 대해서 설명한다. 올해 초에 발표되어 연구원들의 관심을 끌었던 내용으로 발표자는 Marvell Avastar 칩셋의 구조에서부터 실제 공격까지 설명하고 이러한 기기들을 분석하는 데 사용될 수 있는 기술과 도구 역시 제시한다.

독일 BlueFrost 사의Eloi Sanfelix는 삼성 기기의 TEE(Trusted Execution Environ-ment)에서 발생하는 취약점에 대해서 설명한다.그들이 발견하고 보고한 실제 취약점을 바탕으로 해당 환경에서 취약점을 연구하는 방법과 익스플로잇 과정에 대해서 설명한다. 취약점들은 패치되었지만 발표자에 따르면 이 기술들은 새로운 제로데이에서 적용시킬 수 있는 기술이라고 한다.

마이크로소프트는 윈도우8 이래로 다양한 보호기법을 적용시켜 윈도우의 커널 공격 기법과 메모리손상 공격을 불가능하게 하고 있다. 러시아의 Nikita Tarakanov는 이러한 공격자와 개발사 사이의 공방에 대해 자세히 설명하고 윈도우10 19H1에서 적용된 다양한 보호기법과 그에 따른 커널 메모리 익스플로잇테이션의 어려움,그리고 그가 생각하는 해결책을 설명할 예정이다.

중국 텐센트KeenLab의 Marco Grassi와 Xingyu Chen(Kira)는 가상화 솔루션의 공격 표면에 대해서 설명한 후 유명 제품인 VirtualBox, VMware, QEMU에 대한 공격을 설명한다.가장 많이 사용되는 세가지 제품의 취약점을 설명함으로써 참가자들은 가상화 솔루션의 취약점 발견과 공격 과정에 대해서 이해할 수 있을 것이다.

삼성연구원인 박진범은 리눅스 커널 풀체인 익스플로잇을 제작하기 위해 중요한 과정인 KASLR 우회 과정에 대해서 설명한다. 이를 위한 기법 중 하나는 비초기화된 사용(buffer overread, use-after-free 등)을 이용해 정보를 유출시키는 것이다. 발표자는 이를 위한 새로운 방법을 제시하고 그 과정을 도와주는 도구를 공개할 예정이다.

구글의 Stephen Röttger는 크롬의 자바스크립트 엔진 V8의 옵티마이징 컴파일러인 Turbo Fan을 공격자의 관점에서 바라보는 발표를 진행한다. 발표자는 컴파일러에 대한 설명을 진행 한 후 발견된 취약점들을 통해 일반적인 취약점 패턴을 파악하고 실제 취약점을 익스플로잇 해볼 예정이다. 이후 브라우저 프로세스에서 발생하는 공격 표면에 대해서도 설명한다.

z2.jpg
Sergey Ivanov는 안티바이러스 제품 공격에 대한 발표를 진행한다. 개인 데스크톱의 보안을 위해 사용되는 이 제품들은 오히려 공격자들의 타겟이 되기도 한다. 발표자는 카스퍼스키 안티바이러스 제품을 대상으로 취약점 발견을 위한 퍼징, 리버스 엔지니어링을 설명하고 사용자 상호작용 없이 웹브라우저를 통해 가능한 원격코드 실행 취약점을 보일 예정이다.

중국 알리바바 WANG YONG은 타입 컨퓨전 취약점을 이용한 안드로이드 기기 루팅에 대한 발표를 진행한다. SELinux 정책과 보호기법이 엄격해져 루팅이 어려워지는 상황에서 타입 컨퓨전 취약점과 이를 이용한 Heap Fengshui, Use-After-Free 과정을 설명한다. 이후 KASLR/PXN/PAN보호기법 우회 그리고 최신 보호기법인KCFI 우회를 통해 유니버셜한 안드로이드루팅을 완성한다.

죠지아텍 대학의 Wen Xu와 박소연은 WebGL까지 포함하는 새로운 DOM 퍼져와 JIT 컴파일을 타깃으로 하는 새로운 JS퍼저를 공개하고 이를 통해 발견한 에지, 사파리, 크롬 브라우저의 취약점을 보인다. 또한 사파리의 취약점을 이용한 풀체인 공격에 대해 자세히 설명할 예정이다.

Qihoo 360의 Zhiniang Peng과 Yuki Chen은 가상화폐 공격에 대한 발표를 진행한다. 가상화폐 공격의 51%는 이중 지불(double-spend) 공격이다. 발표자들은 연구과정에서 발견한 이중 지불을 이끌어낼 수 있는 다양한 기법과, EOS, NEO, ONT 등에서 발생하는 이러한 취약점들의 원인과 공격 과정을 설명할 예정이다.

이로써 10개 메인 주제는 각각 윈도우 커널, 리눅스 커널, 크롬 브라우저, 안드로이드, 가상머신, 안티바이러스 제품, 비트코인, 와이파이 펌웨어의 취약점 찾기 및 익스플로잇그리고 브라우저 퍼징 관련 내용을 담게 된다.

제로데이 취약점 시장 관련 내용을 발표하는 패스트 트랙에서는 Q-Recon 소속 보안 연구원인 MaorShwartz가 버그헌팅으로 찾은 제로데이를 보안 기업 및 기관에 판매하는 노하우를 공개할 예정이다.

이 밖에도 Zerodium(제로디움) 대표, Beyond Security SSD 주요 연구원 등 유명 제로데이 거래 업체도 참가하므로 관심 있는 참가자들은 네트워킹 시간을 활용해 접촉할 수 있다. 발표자를 포함한 대부분의 참가자들은 모두 버그헌팅과 익스플로잇에 관심을 가지고 있는 만큼 흥미로운 이야기들을 자유롭게 나누는 시간이 될 것으로 보인다.

후기 등록 기간은 3월 31일까지 이며 현장 등록은 진행하지 않는다. 참가 등록은 선착순으로, 참가자가 등록 페이지를 통해 등록하면 운영 측에서 확인 후 등록비 결제 링크를 발송해주는 방식이다. 등록자 수에 제한을 둔만큼 모든 참가자들은 정보 공유 및 커뮤니티 형성을 위한 더 많은 기회를 가질 수 있다.

컨퍼런스 직전 운영되는 트레이닝코스는 지난 금요일 신청 기간이 마감되었고, 2개 코스 모두 진행이 확정됐다. ▲Nikita Tarakanov가 4일간 윈도우 커널 익스플로잇 개발 코스‘Diving Into Development Of Microsoft Windows Kernel Ex-ploits’를, ▲프랑스 유명 연구팀 QuarksLab이 2일간 ‘Attacking ARM TrustZone’ 코스를 운영한다.

홈페이지 외에 POC Conference 페이스북과 트위터를 통해서도 Zer0Con 관련 소식을 볼 수 있다.

◇Zer0Con2019 등록

- 홈페이지: http://zer0con.org

- 등록 페이지: http://zer0con.org/#register-section

- 후기등록: 3월 1일~3월 31일(현장등록 없음)

- 등록 및 기타 문의: zer0con@pocsec.com

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★