2024-04-23 20:20 (화)
국제 해킹·보안 컨퍼런스 ‘POC2022’...11월 10~11일 오프라인 개최, 등록 접수중
상태바
국제 해킹·보안 컨퍼런스 ‘POC2022’...11월 10~11일 오프라인 개최, 등록 접수중
  • 길민권 기자
  • 승인 2022.10.06 17:15
이 기사를 공유합니다

20여 개국 해킹-보안 연구가들 한국에 집결...최신 주제 강연 및 네트워킹 이루어질 예정
‘POC2022’, 11월 10~11일 더케이호텔서울 거문고홀에서 개최.
‘POC2022’, 11월 10~11일 더케이호텔서울 거문고홀에서 개최.

한국의 대표 국제 해킹·보안 컨퍼런스 ‘POC2022’가 오는 11월 10~11일(목, 금), 서울 양재동 더케이호텔서울 거문고홀에서 오프라인으로 개최된다. 

2006년부터 개최된 POC 컨퍼런스는 매년 최고 수준의 해킹 보안 기술 연구 내용을 공유하고, Belluminar(벨루미나)와 여성해킹대회 등 이벤트를 운영하며 우리나라 사이버 보안 역량을 높이기 위해 힘을 쏟고 있다.

올해 POC2022에서도 macOS, 윈도우, 리눅스 등 운영체제와 iOS, 안드로이드 등 모바일, 브라우저, 라우터 OS 취약점 및 익스플로잇 개발 뿐만 아니라 차량 해킹, 블록체인 해킹, 블록체인 범죄 케이스 추적, 패턴 기반 멀웨어 탐지 등 다양한 주제 발표가 준비되어 있다.

주최측 POC Security(피오씨시큐리티)는 한국, 미국, 이스라엘, 이탈리아, 영국, 독일, 호주, 싱가폴, 터키, 베트남, 대만, 인도, 중국 등 전 세계 약 20개국 주요 해킹·보안 연구원들이 참가 예정이라고 밝혔다. 

이탈리아의 Dataflow Security, 독일 Bluefrost, 터키 ParseDefense, 호주 Azimuth Security와 Crowdfense, 하임 시큐리티 등이 후원사로 참여하며, 독일 해킹 보안 컨퍼런스 OffensiveCon 운영자, 터키 NOPCon 운영자 등도 현장에 참가해 참가자들과 네트워크를 형성할 예정이다.

현재까지 선정 완료한 17개 발표 내용은 아래와 같다. 또한 제출된 CFP 중 추가 선정 작업을 진행 중이다. 내용 순서는 발표자의 이름 알파벳 순이다.

△Sea Ltd Security 팀의 Bien Pham은 “Exploiting cross table object reference in Linux Netfilter table module"라는 제목으로 발표를 진행한다. 그는 리눅스 커널에서 제공하는 Netfilter의 작동 방식과 Netlink를 이용해 nf_tables 모듈과 통신하는 방법, 그리고 캐나다 벤쿠버에서 열린 Pwn2Own 2022에 출전하여 상금을 획득한 취약점의 발견, 익스플로잇하는 과정과 패치까지 검토한다. 최근 많이 발견되고 있는 Netfilter 관련 취약점에 관해 더 많은 것을 알아볼 수 있는 발표가 될 것으로 보인다.

△20여년의 경력을 지닌 보안 연구원이자 BOB 멘토로 활동하고 있는 이창선은 “Blockchain events and accidents”라는 제목으로 블록체인 세상에서 발생하는 사고에 관해 설명한다. 가상화폐를 목적으로 하는 다양한 사고, 피해 규모, 사고가 발생했던 이유와 기법을 설명한 후 사고 발생 시 탐지에 관해 설명한다. 실제로 발표자가 현업에서 사용했던 방법이므로 참가자들에게 더욱 도움이 될 것으로 생각된다.

△ 차량에 다양한 기능이 추가되면서 지능형 차량 보안에 대한 관심은 꾸준히 높아지고 있다. 그러나 차량의 BUS 네트워크는 수동 작업으로 취약점을 찾기 매우 어렵다. Zeekr Zero Research LABS의 연구원들인 Chen Nan, Chongyang Bao, Jiaming Tao는 "Explore ’BUS’ Mysteries via Automotive fuzzing" 발표에서 차량 네트워크의 공격 표면, 네트워크 프로토콜에 대한 분석과 그것을 바탕으로 그들이 제작한 퍼저의 개념과 사례를 설명한다. 그리고 발표 이후 퍼저의 소스 코드를 공개할 예정이다.

△ MSRC top 연구원 중 하나이자 Pwn2Own 2022에서 좋은 결과를 낸 Hector Peralta는 Electron 프레임워크에서의 공격 표면에 관해 설명한다. “Expanding attack surface to bypass security in Electron framework”라는 제목으로 그는 플랫폼 간 소프트웨어 구축 프레임워크인 Electron에서 애플리케이션의 논리 버그 등 다른 애플리케이션에서 악용될 수 있는 잘못된 구성을 찾는 방법을 보여준다. 웹 기술을 사용하여 애플리케이션 제작에 널리 활용되는 프레임워크인 만큼 그의 발표는 많은 관심을 받을 것으로 예상된다.

△ 구글 프로젝트 제로의 Ivan Fratric은 “Hacking Zoom and other XMPP applications: More Adventures with XMPP Stanza Smuggling” 발표에서 비디오 회의 툴인 Zoom 등에서 사용되는 XMPP 프로토콜 취약점을 설명한다. XMPP 프로토콜과 그것을 사용하는 클라이언트들에서 발생하는 XMPP stanza smuggling 기법을 설명하고 Zoom 클라이언트에서 발생하는 원격코드 실행 취약점 시연을 진행한다. 2022년 Blackhat USA에서 이미 진행되었던 발표의 업데이트본으로 몇몇 버그 및 기술들을 추가하여 참가자들에게 다양한 정보를 제공할 예정이다.

△ 브라우저 분야에서 우수한 연구 결과를 공개하는 것으로 유명한 Man Yue Mo는 "Controlled chaos: Predicting object addresses in Chrome (without breaking a sweat)"에서 V8의 객체 주소 예측에 대해 설명한다. out-of-bound나 별도의 정보 유출 버그가 없을 때 V8의 객체간 오프셋은 계산이 쉽지 않다. Man Yue Mo는 V8 힙 초기화와 관련된 임의성에 대한 조사를 통해 V8에서 객체 주소의 예측을 쉽게하는 방법을 설명할 예정이다. 해당 연구가 크롬 취약점 연구원들에게 좋은 자극이 될 것으로 기대한다.

△ 트렌드마이크로 소속 연구원인 Mickey Jin은 "Package Disaster: Diving Deep into macOS PackageKit and Discovering 15+ New SIP-Bypass Vulnerabilities"에서 애플 macOS 운영체제의 PackageKit 프레임워크에서 발견한 새로운 공격 표면과 이를 이용해 발견한 macOS의 SIP 보안 기능을 우회하는 15개 이상의 취약점을 설명한다. 취약점 원인과 익스플로잇 방법 그리고 애플의 대응에 대해 공개한 후 취약점 악용 시연까지 선보일 예정이다.

△ Mohamed Ghannam은 "Attacking Apple's Neural Engine(ANE)"라는 발표에서 애플의 기계학습 엔진인 애플 뉴럴 엔진(ANE)에서 발생하는 취약점을 설명한다. ANE의 하위 시스템은 복잡성으로 인해 문서화가 되어 있지 않지만, 발표자는 해당 시스템을 분석하여 공격 표면을 확인했고, 15개 이상의 취약점을 찾아냈다. 그의 발표를 통해 참가자는 ANE 아키텍처와 작동 방식, 구성 요소 리버스 엔지니어링에 대해 익히고, 그가 찾아낸 취약점들을 어떻게 임의 커널 r/w로 연결할 수 있는지도 확인할 수 있다.

△ StarLabs의 Nguyễn Hoàng Thạch는 Netatalk 관련 발표를 진행한다. Netatalk는 애플 네트워킹 프로토콜인 appletalk를 리눅스에서 구현한 오픈소스 프로젝트이다. 해당 프로그램을 통해 유닉스, 리눅스 등에서 애플 파일 서버 역할을 할 수 있다. 발표자는 Netatalk에서 많은 버그를 발견했고 Pwn2Own Austin 2022에서 3개의 NAS 장치 해킹에 성공했다. 발표자는 Netatalk에서 발견한 공격 표면들이 취약점 연구의 새로운 패러다임이 될 수 있음을 설명하고, 발견한 취약점들을 이용한 다양한 악용 방법을 공유한다.

△ Near 프로토콜 기반 블록체인인 Aurora에서 치명적인 취약점을 찾아 600만 달러의 버그바운티를 받은 것으로 유명한 PwningEth는 이더리움, Aurora및 Near 프로토콜을 연결하는 공식 브릿지인 Rainbow Bridge에서 찾은 취약점과 익스플로잇을 공유한다. 그의 경험을 바탕으로한 발표를 통해 참가자들의 블록체인 세계에서 발생할 수 있는 취약점에 대한 시야가 넓어질 것으로 기대해본다.

△ 중국 Qi-AnXin 그룹의 선인 보안 연구원인 Qian Chen은 "MikroTik RouterOS Security: The Forgotten IPC Message" 발표에서 MikroTik RouterOS의 IPC 매커니즘에서의 취약점 발견에 대해 설명한다. MikroTik에서 제조한 라우터용 리눅스 기반 운영체제인 MikroTik RouterOS는 전 세계적으로 널리 사용되고 있어, 공격자들에게 중요한 타깃이 되고 있다. 발표자는 해당 운영체제에 대한 기존의 연구에서 영감을 받아 IPC 메커니즘을 타깃으로 하는 퍼저를 제작했고 이를 통해 60여개의 취약점을 찾았다. 이중 특히 FoisHandler 취약점에 대해 상세히 다루고, 최신 7.4 버전에서의 탈옥을 위한 취약점 역시 보여줄 예정이다.

△ 구글 플레이 보상 프로그램 참가자 중 1위로 알려진 Sergey Toshin이 발표자로 한국을 찾는다. 그는 "Discovering vendor-specific vulnerabilities in Android" 발표에서 안드로이드를 바탕으로 구글, 삼성 등 제조사가 커스텀 한 기기에서 취약점이 발견될 수 있음을 주목했다. 그는 시스템 관리자, 시스템 AIDLs, 프레임워크에서 구글과 삼성의 차이를 발견했고, 이 부분에서 100여 개가 넘는 취약점을 발견했다. 발표자는 자신이 분석한 구글과 삼성의 차이와 흥미로운 취약점에 관해 설명한다. 

△ 세계는 이미 LTE에서 5G 시대로 변화하고 있다. 이에 따라 모바일 네트워크는 기존 폐쇄형 인터페이스에서 개방형 인터페이스로 이동한다. Shinjo Park과 Altaf Shaik는 개방형 인터페이스에 따른 잠재적 보안 위협 노출에 주목했다. 그들은 "API wars in 5G networks"라는 발표에서 10개 상용 서비스 제공 업체의 API에 대한 보안 조사를 통해 원격 공격자가 네트워크 내부에서 임의 코드를 실행하고 기본 IoT 인프라를 탈취할 수 있음을 보인다. 또한 SIM 정보를 추출하고 네트워크 임의의 장치에 악성 페이로드를 보낼 수 있는 위협을 시연할 예정이다. 

△ POC 및 Zer0Con에서 다수 발표를 진행한 Sangfor의 Xuefeng Li와 Zhiniang Peng이 다시 한번 윈도우 관련 주제로 POC를 찾는다. "Exploiting Errors in Windows Error Reporting Service in 2022" 제목으로 WER(윈도우 오류 보고) 기능을 소개, 최근 몇 년 간 WER에서 많이 발견된 논리 버그들을 다룬 후, 발표자들이 새롭게 발견한 버그 및 익스플로잇에 대해 공유할 계획이다.

△ 멀웨어 관련 발표도 준비되어 있다. Palo Alto Networks의 Zhanglin He, Royce Lu 연구원이 “DiDe - Build a pattern-based detection module from scratch” 발표를 통해 기존 패턴 기반 멀웨어 탐지 시스템이 가진 문제를 해결한 DiDe를 소개한다. 발표자들에 따르면 DiDe는 바이러스 토탈을 기반으로 고품질의 샘플을 규모에 맞게 클러스터링할 수 있고, 시그니처 생성 후 비교를 통해 품질 향상을 기대할 수 있으므로 멀웨어 관련 연구원들은 기존과 비교하여 어떤 참신한 부분이 있는지 확인할 수 있다.

△ StarLabs의 또 다른 발표자인 Zhenpeng Pan은 "The Journey To Hybrid Apple Driver Fuzzing" 제목으로 본인이 만든 하이브리드 퍼저와 해당 퍼저가 발견한 공개되지 않은 macOS 버그에 대해 공개할 예정이다. 애플 기기에 점점 더 많은 완화 기법이 도입돼 UAF, Type Confusion 등 XNU 커널의 많은 버그를 이용할 수 없게 되어 오펜시브 연구원들의 타깃이 드라이버로 이동함에 따라, 이 발표는 많은 관련 연구자들에게 흥미를 줄 것으로 기대된다.

운영진에 따르면 아직 공개하지 않은 Manfred Paul의 발표 역시 중요한 주제가 될 것이라고 설명했다. 남은 1달여 기간 동안 Manfred Paul 이외의 어떤 좋은 발표가 추가될지 기다려진다.

발표 외에 3개 트레이닝코스도 진행된다.

Patrick Ventuzelo의 “Pratical Web Browser Fuzzing”, Dinesh와 Prateek의 “Offensive Mobile Reversing and Exploitation”, Andrey Konovalov의 “Attacking the Linux Kernel” 강의가 준비되어 있으며, 웹 브라우저 퍼징 외 2개 강의는 곧 등록 오픈할 예정이다.

3년만의 오프라인 행사인만큼 참가자들이 즐길 수 있는 다채로운 이벤트도 준비된다. 아직 코로나에서 완전하게 벗어나지 못해 국제 해킹대회인 벨루미나는 운영하지 않지만, 국내 대표 여성해킹대회인 ‘Power of XX’는 운영진이 예선 최종 준비에 박차를 가하는 중이다. Power of XX 예선은 10월 8일 오전 10시부터 저녁 8시까지 진행되며, 상위 10개 팀이 본선에 진출한다.

숙명여자대학교 SISS와 피오씨시큐리티가 후원하는 Demon팀이 Power of XX 문제 출제 및 운영을 맡았고, 각 팀장들은 보안계에 진입하거나 이미 이 분야에 있는 여성 사이버 보안 인력들을 위한 커뮤니티를 형성하는 것이 목표인만큼 실력 향상과 재미, 두 마리 토끼를 모두 잡을 수 있도록 철저히 준비 중이라고 말했다. 올해는 어떤 팀이 우승을 거머쥘지 귀추가 주목된다.

Power of XX 외에 국내 대표 보안 업체 중 하나인 ENKI의 ‘버그캠프 미니 버그바운티’, 중부대학교 정보보안 동아리 S.C.P의 ‘Maze Escape(자율주행 미니카로 미로 탈출하기)’가 이벤트 홀에서 진행된다. 

추가로 공개될 발표 내용이나 상세 이벤트 내용은 홈페이지를 통해 지속적으로 업데이트될 예정이다.

[POC2022 등록]

등록 페이지클릭

- 후기 등록: ~ 10월 31일

- 후원 및 기타 문의: pocadm@gmail.com 

- 각종 공지: 클릭클릭

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★