2020-02-23 10:45 (일)
올해 10주년 POC 2015, 세계적 해커들 한국서 최신 제로데이 및 해킹방법 공개
상태바
올해 10주년 POC 2015, 세계적 해커들 한국서 최신 제로데이 및 해킹방법 공개
  • 길민권
  • 승인 2015.10.01 01:46
이 기사를 공유합니다

국제 해킹 보안 컨퍼런스 POC2015, 11월 5~6일 개최, 현재 참관객 모집 중
올해 10회째를 맞는 국제 해킹 보안 컨퍼런스 POC(www.powerofcommunity.net)가 오는 11월 5~6일, 서울 양재동 교육문화회관(The-K 호텔)에서 개최된다. POC2015는 국내외 유명 해커들의 최신 해킹기술 시연과 더불어 제로데이(0-day) 취약점 공개, 각종 이벤트들이 진행될 예정이며, 한국, 미국, 러시아, 독일, 싱가폴, 일본, 중국, 캐나다, 프랑스, 터키 등 10여개 국으로부터 발표자, 스탭, 일반 참가자들이 POC에 참가할 예정이다.
 
◇세계적 해커들 발표자로 초청, 최신 제로데이 취약점 등 발표
POC2015 전체 발표자 17명 중 현재 14명이 확정된 상태이며, Call for Paper에 발표를 신청한 다수의 해커들 중에서 3명을 추가로 선발할 예정이다. thegrugq의 “Cyberwar of Nation State Level”이란 주제의 키노트 발표 이외에 현재 확정된 발표자와 주제는 다음과 같다.
 
그동안 POC에서 혁신적이고 흥미로운 보안 문제를 발표해왔으며, MFCUK(MiFare Classic Universal toolKit)의 개발자이기도 한 Andrei Costin은 “Security of Embedded Devices' Firmware - Fast and Furious at Large Scale”라는 주제를 발표한다. 이 발표에서는 임베디드 디바이스들의 보안 취약점에 대한 대규모 정적 및 동적 분석 방법을 제시할 예정이다. 이 발표에서 소개될 분석 방법을 통해 많은 펌웨어 패키지에 존재하는 많은 제로데이 취약점을 찾아낼 수 있었으며, 펌웨어 이미지와 실제 사용되고 있는 디바이스들에 대한 정확한 정보 수집 및 분류를 할 수 있다. 원격 관리 인터페이스가 웹을 통해 노출되어 있는 시스템의 펌웨어와 디바이스해킹과 보안 연구에 많은 도움이 될 것이다. 펌웨어 해킹과 최근 주요 관심사가 된 IoT 해킹에 관심이 많은 보안 전문가에게 주요한 발표가 될 것이다.
 
제로데이 취약점 구매와 더불어 우수한 해커들을 확보하고 있는 ZDI 소속 연구자들(Brian Gorenc, Abdul-Aziz, Jasiel Spelman)로 구성된 ZDI팀이 “Analyzing Arcane Attack Vectors: Adobe Reader's Logical Way to SYSTEM”이란 주제를 발표한다. 특히 Brian Gorenc와 Abdul Aziz Hariri의 경우 Microsft의 MSRC Top 100 프로그램에서 각각 3, 4위를 차지한 해커들이다. Brian Gorenc는 CanSecWest에서 열리는 Pwn2Own 대회 운영자이기도 한데, HP에 입사하기 전에는 록히드 마틴에서 F-35 전투기 개발 프로그램에도 참가하였다.
 
이 발표에서 소개되는 내용은 POC2015에서 최초로 공개되는 것이며, Adobe Reader와 Acrobat의 주요 API에 대한 설명과 함께 취약점 찾기에 필요한 코드 분석 기술들을 공개할 것이다. 더불어 실제 취약점에 대한 proof-of-concept 코드도 공유할 예정이며, 권한 상승이 필요한 상황에서 코드 실행을 위해 필요한 몇 가지 유니크한 문제들을 하나로 연결하는 기법에 대해 자세히 다루고, memory corruption 없이 원격으로 코드를 실행하는 exploit을 작성하는 방법을 설명할 예정이다그리고 업데이트 기능을 지원하는데 사용되는 Shared Memory 영역의 취약성을 이용해 System 권한을 획득하는 공격하는 기법을 CVE-2015-5090에 대한 exploit을 통해 설명할 예정이다. 
 
NOPcon의 운영자이면서 주로 버그 헌팅과 exploit 개발에 집중하고 있는 Celil UNUVER는 “Breaking Font Parsers”라는 주제로 발표한다. 이 발표에서는 해커들이 Windows 커널을 공략할 때 사용하는 TTF 버그를 찾기 위해 TTF 포맷의 내부 구조에 대한 설명과 함께 TTF 퍼징 기술을 소개한다. 그리고 버그 헌터들이 타깃으로 삼을 수 있는 TTF 파일을 어떤 애플리케이션들이 사용하고 있으며, TTF 파일 전용 퍼저를 소개하면서 실제 이 퍼저를 이용해 찾은 취약점들(ZDI-CAN-3102 등)을 소개할 것이다.
 
“SnoopSpy for Android”이란 주제를 발표하는 GilGil은 기존의 윈도우용 스눕스파이(SnoopSpy)를 안드로이드용으로 구현하여 안드로이드(Android) 폰에서도 다양한 네트워크 공격 방식을 선보일 수 있게 한다. 공격 대상은 유무선랜 환경 모두를 포함하고 있으며, 특히 지하철이나 코피숍과 같은 공공장소에서 안드로이드폰으로 DNS Spoofing, IP Spoofing, DHCP spoofing, Auto ARP Spoofing 등의 공격을 실행할 수 있게 되었다. SnoopSpy를 이용하여 각종 통신 내용을 감청할 수 있는 유무선랜 환경의 보안 문제를 점검할 수 있을 것이다.
 
지난 POC2014에서 의료장비에 대한 해킹 기술과 시연을 보여주었던 Florian Grunow는 동료 Felix Wilhelm과 함께 “Hacking IBM’S GPFS”란 주제를 발표한다. IBM GPFS(General Parallel File System)는 슈퍼컴퓨터에서 사용되는 클러스터 파일 시스템으로, 클라우드 시스템 제공업체, 대학교, 정보기관 등에서 널리 사용하고 있다. 이 발표에서는 GPFS의 아키텍처에 대한 분석과 함께 다수의 보안 취약점들을 찾아내 공격하는 방법에 대해 소개한다. 더불어 포맷 스트링 취약점을 통한 로컬 권한 상승과 함께 아직도 다수의 시스템이 패치를 하지 않은 IBM GPFS 원격 root exploit을 보여줄 것이다.
 
최근 중국은 GeekPwn이나 HackPwn과 같은 보안 이벤트를 통해 하드웨어 해킹에 많은 연구성과를 보여주고 있다. 특히 360의 Unicorn팀은 중국 하드웨어 해킹 연구를 이끌고 있다. 360 소속 Huang Lin과 Yang Qing은 “Low-cost GPS Spoofing by SDR Tools”란 주제를 발표한다. Huang Lin은 ADS-B, GPS, Bluetooth, Wifi 등의 분야의 보안 전문가로, SDR/USRP 연구 개발에 집중하고 있고, Yang Qing은 Unicorn Team의 리더로, IC 카드 크래킹, 무선 전화 네트워크 가로채기, 임베디드 시스템 해킹, 펌웨어 리버싱, 자동차 해킹 등 하드웨어 해킹 전문가이다.
 
GPS L1 시그널은 암호화되어 있지않아 해커들이 GPS 스푸핑(spoofing) 공격을 할 수 있다. 이 발표에서는 해커들이 사용할 수 있는 GPS 에뮬레이터를 제공하는 회사들은 많으나 가격이 비싸 이 분야를 연구하는 해커들에게는 부담이 될 수 있는데, Unicorn Team은 GPS 관련 오픈 소스 프로젝트들을 조합하고, USRP, bladeRF, HackRF와 같은 SDR 툴들을 통해 GPS 시그널을 조작할 수 있음을 보여줄 예정이며, 이는 민간 GPS 칩셋에도 영향을 미칠 것으로 보인다. 그리고 기본적인 GPS 시스템의 원리와 시그널 구조 등 GPS spoofing을 위한 원리들에 대한 소개와 더불어 휴대폰, 자동차, 드론 등에 대한 GPS spoofing 공격 데모를 보여줄 예정이다. 또한 국내 하드웨어 해커들과 교류를 위해 자신들의 연구 결과를 전시할 계획도 있으며, POC 측에서 국내 하드웨어 해커들과도 연결해줄 예정이다.
 
POC2009에서 스카다(SCADA) 시스템 공격 방법에 대해 발표했던 Jeremy Brown은 “Hacking Virtual Appliances”란 주제를 발표하는데, IoT나 CAB bus 등에도 최근 메이저급 벤더들이 가상 시스템을 더 많이 도입하고 있는 실정이다. 이 발표에서는 가상 어플라이언스에 존재하는 실제 취약점들을 찾는 방법과 특정 가상 어플라이언스에 대해 원격 root 권한을 획득하는 방법에 대해 보여줄 예정이다.
 
Team509의 멤버이면서 Black Hat USA의 이벤트로 열린 Pwnie Awards에서 "Lifetime Achievement Award"의 후보에 올랐던 인물인 Wu Shi라는 중국 최고 해커가 소속된 Keen Team에서 “OS X kernel is as strong as its weakest part”라는 주제를 발표한다. Keen Team에는 Wu Shi 이외에도 Liang Chen이라는 뛰어난 젊은 해커도 있는데, Lian Chen은 Pwn2Own에서 3년 연속으로 입상했던 인물로, Keen Team을 이끌고 있는 젊은 해커이다. 이 발표에서는 공개되지 않은 OS X의 취약점들이 공개되며, Apple IOKit driver의 근본적인 취약점에 대해 설명하고, 좀더 효율적으로 취약점들을 찾는 방법과 공격방법을 제시할 예정이다. 그리고 이 발표에서는 Apple의 새로운 보안기술을 우회하여 취약점을 공격하는 방법도 제시할 계획이어서 OS X의 취약점을 찾고 공격하는 방법에 대해 연구하는 해커나 보안 전문가들이 관심을 가져야 하는 발표이다.
 
러시아 Kaspersky 소속 해커들인 Maria Garnaeva와 Denis Makrushin는 “When the anonymity ends for darknets”라는 주제로, 익명의 사용자에 대한 정보를 수집하고자 하는 공격자가 사용할 수 있는 방법과 툴들에 대해 다룬다. 특히 Tor를 잘못 설정함으로 발생하는 문제와 Tor가 사용하는 프로그램들의 보안 문제를 이용해 익명의 사용자 정보를 추출하는 방법에 대해 발표하는데, Tor 개발자들에 의해서 블랙 리스트에 추가되지 않은 JavaScript 함수들을 통해 어떤 정보가 노출될 수 있으며, Tor 사용자들에 대한 행위분석 및 통계를 제시할 예정이다.
 
POC에서 늘 새로운 내용과 최고의 기술적인 내용을 발표해왔던 중국 해커 MJ0011는 Windows 10의 보안 기능과 정책을 우회하는 신기술을 발표할 예정이다. MJ0011은 취약점 찾기에 세계 최고 팀들 중의 하나인 Vulcan팀의 리더이고, 그가 POC2013에서 발표한 것은 아직도 제로데이 상태이며, POC2014에서는 Windows 10 CFG 우회 방법에 대해 최초로 발표를 했었다. 이번 발표 내용도 세계 최초로 발표되는 것들로, 이 발표에서는 4개의 제로데이가 공개되고, 3개는 kernel/sandbox escape이고, 다른 하나는 remote command execution 취약점이다. 이 발표에서 공개되는 제로데이들 중 하나는 Microsoft의 새로운 브라우저 Edge의 취약점이다.
 
iOS jailbreak로 유명해진 판구(Pangu)팀은 “Hacking from iOS8 to iOS9”라는 주제로, Apple이 최근 iOS 9에서 구현한 보안 기술을 분석하고, iOS 9 이전 버전에서 사용된 jailbreak 기술을 Apple이 어떻게 방어했는지에 대한 자세한 분석을 제시할 예정이다. 이는 iOS 9의 보안성에 대한 세계 첫 발표가 될 예정이다. iOS 9 직전 버전이었던 iOS 8.4.1의 jailbreak까지 만들었던 Pangu팀은 만약 POC2015 이전에 iOS 9의 jailbreak를 만들어낼 경우 이를 POC2015에서 공개할 예정이다. Pangu팀은 iOS 8.4.1의 jailbreak를 만들 때 사용되었으나 아직 패치가 안된 제로데이를 iOS 9에서도 사용할 계획이며, iOS 8.4.1의 jailbreak는 HackPwn에서 데모를 보여주고 비공개 상태를 유지하고 있다.
 
국내 학계에서 해킹 보안 기술 연구를 이끌고 있는 KAIST 김용대 교수 연구실 SysSec의 연구원들은 “Breaking VoLTE, not VoIP”란 주제를 발표한다. 이 발표에서는 AP(Application Processor)를 통제할 수 있는 해커는 VoLTE 채널을 확립하기 위한 호출 세업 프로세스를 통제하고 공격할 수 있음을 보여준다. 이를 통해 무료 데이터 채널을 사용할 수 있으며, 초기 VoLTE 구현의 보안 취약점을 다수 확인할 수 있다. 이 취약점들을 이용하면 호출자를 속이고, 과다요금 유발, DoS 공격 등도 가능하다. 이 발표에서는 이 보안 취약점의 본질과 공격 방법뿐만 아니라 보안 대책도 함께 제시할 예정이다. 국내 이동통신사들의 관심이 필요한 발표이다.
 
일본 FFRI사의 CEO이자 일본 최고 해커들 중의 한명인 Yuji Ukai는 “Cybercrime targeting financial fraud is increasing worldwide”란 주제로, 자동차 ECU에 대한 공격 코드 실행에 대한 이론과 IoT 플랫폼 위협 분석에 대한 발표를 할 예정이다.
 

◇POC2015, 새로운 형태 해킹대회와 각종 이벤트도 열려
한편 POC2015에서는 10주년을 맞이해 새로운 형태의 해킹대회 Belluminar를 개최한다. Belluminar는 해킹대회와 세미나를 동시에 진행하며, 문제 제작 방식도 기존의 해킹대회와는 다르다. Belluminar는 외국팀의 경우 초청을 받은 팀만 참가할 수 있으며, 국내 팀들의 경우 참가 신청을 받아 참가팀을 선발할 예정이다. 현재 중국, 러시아 팀이 참가 확정된 상태이다. 국내팀들의 참가 신청은 Belluminar(powerofcommunity.net/belluminar.htm)의 웹 페이지를 참고하여 pocadm@gmail.com으로 신청하면 된다.
 
또한 올해로 5회를 맞이하는 여성 해킹 대회 'Power of XX’와 청소년들을 대상으로 하는 'KIDS CTF'를 개최된다. 모든 이벤트들은 POC2015 등록 없이도 무료로 참가가 가능하며, 자세한 이벤트 관련 소개는 홈페이지(www.powerofcommunity.net/kr/events.html)를 통해 업데이트될 예정이다. 여성 해킹대회 본선에 진출한 팀들을 대상으로 세계적인 해커의 무료 트레이닝 코스도 진행될 예정이다.
 
기타 이벤트를 진행하고 싶은 팀은 POC 이벤트 웹 페이지를 참고하여 신청하면 된다. POC2015는 현재 조기등록이 진행 중이며, 등록 관련 정보는 다음과 같다.
 
◇POC2015 참관 등록
-등록 관련 페이지: www.powerofcommunity.net/register.htm
-조기등록: 9월 1일~10월 4일
-후기등록: 10월 5~31일
-현장등록: 11월 5~6일
-기타 문의:
pocadm@gmail.com

 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com