2022-08-12 05:15 (금)
POC와 Pangu팀 공동주최, 제2회 MOSEC 컨퍼런스…7월1일 상하이서 개최
상태바
POC와 Pangu팀 공동주최, 제2회 MOSEC 컨퍼런스…7월1일 상하이서 개최
  • 길민권
  • 승인 2016.06.14 13:51
이 기사를 공유합니다

MOSEC, 한국과 중국의 모바일 보안관련 신규 공격기술 및 대응방안 공유
한국과 중국 해커들이 상하이에 모여 점차 증가하고 있는 모바일 위협에 대해 새로운 공격기술과 방어기술을 공유하는 의미있는 자리가 마련될 예정이다.
 
오는 7월 1일, 한국의 글로벌 해킹보안 컨퍼런스 POC와 중국 최고 해킹팀 중 하나인 Pangu(판구)팀이 중국 상하이 Grand Kempinski 호텔에서 제2회 MOSEC 컨퍼런스를 개최한다고 밝혔다. MOSEC은 모바일 해킹 보안 전문 글로벌 컨퍼런스로 작년에 이어 올해 두번째로 개최된다.


?지난해 제1회 MOSEC 발표현장
 
주최 측은 “POC와 Pangu팀은 모바일 디바이스에 대한 보안 문제가 심각해짐에 따라 이에 대한 신속한 기술적 대응과 새로운 공격 기술을 함께 연구하고 공유함으로써 모바일 디바이스에 대한 보안을 한단계 높이고자 MOSEC을 개최하고 있다. 또 이를 통해 한국과 중국 보안계가 한단계 높은 교류를 하는데 도움이 될 것으로 기대하고 있다”고 소개했다.
 
올해는 IoT 공격 및 보안에 대한 관심을 반영해 모바일에서 IoT까지 발표주제를 확대했다. 확정된 7명의 발표자는 △Pangu team △Qihoo 360 IceSword Lab △Qihoo 360 모바일 안전 팀의 Guang Gong △Tencent Keen Lab △러시아 Sergey Kononenko와 Michael Elizarov △Technologeeks의 Janathan Levin, △Great Scott Gadgets의 Michael Ossmann 등이 발표한다.
 
Pangu team은 “The Lost Land of the Chain of Trust on iOS”라는 주제로 secure boot chain과 코드 확인 매커니즘을 거치지 않고, iOS 디바이스의 카메라 보조 프로세서에 조작된 펌웨어를 설치해 임의 코드를 실행시키는데 성공한 연구에 대해 발표할 예정이다. 더불어 커널과 유저 스페이스 애플리케이션 사이의 데이터 공유 채널을 살펴보고, 어떻게 그것이 사용자 프라이버시와 데이터 무결성을 해칠 수 있는지에 대해서도 발표할 것이다.
 
Qihoo 360 IceSword Lab의 “Advanced Android Root Technique: bypass PXN”에서는 안드로이드 디바이스의 익스플로잇 mitigation 중 하나인 PXN(Privileged Execute-Never)을 우회할 수 있는, 전형적인 ROP/JOP와는 다른 방법에 대해 이야기할 것으로 보인다.
 
Qihoo 360의 또다른 발표자 Guang Gong은 “A Way of Breaking Chrome’s Sandbox in Android”라는 주제로, 새롭게 발견한 안드로이드 시스템 취약점을 이용해 구글 Chrome 샌드박스를 우회하는 내용을 발표한다.
 
Tencent Keen Lab의 “Talk is cheap, show me the code - How we rooted 10 million phones with one exploit again”에서는 이들이 가장 처음 익스플로잇에 성공한 취약점(CVE-2015-1805)과 모든 연구 과정에 대해 이야기할 예정이다.
 
Michael Elizarov와 Sergey Kononenko는 근래 많은 이슈가 되고 있는 자동차 해킹에 대해 “Hacking cars: CAN protocols reverse engineering” 주제로 발표할 예정이다. 각 자동차는 ECU(Electronic Control Unit: 엔진, 자동변속기, ABS 등을 제어하는 전자제어 장치)와 센서간의 통신을 위한 CAN 네트워크를 가지고 있다. 이들은 CAN 네트워크를 리버스 엔지니어링하기 위한 오픈소스 프레임워크인 ‘CANToolz’를 개발했으며, 이를 통해 통신을 제어하는데 성공한 결과에 대해 공유할 것이다.
 
Technologeeks의 Janathan Levin은 “Give Mobile Security the Boot”라는 주제로 iOS 버전 9, 10과 안드로이드(넥서스, 삼성 등)의 부트 로딩 과정을 비교, 대조하는 내용의 발표를 준비했다.
 
홈페이지에는 아직 공개되지 않았지만, HackRF의 창시자로 알려진 Michael Ossmann이 “Rapid Radio Reversing” 주제로, 무선 신호 리버스 엔지니어링 툴인 Software Defined Radio(SDR)와 non-SDR를 혼합한 효율적인 하이브리드적 접근에 대해 발표할 예정이다.
 
작년과 마찬가지로 올해 MOSEC에도 360, XCon, Keen Lab, 0x557, Tencent Security Response 센터, WooYun, Mobei, Huawei 보안팀 등이 파트너로 참가해 MOSEC 진행에 도움을 줄 예정이다. 후원사로는 360, Venus Tech, Naga-in 등의 기업들이 후원에 참여할 예정이다. 후원사들에게는 MOSEC의 발표 자료를 제공하며 필요에 따라 후원사의 업무에도 도움이 될 수 있도록 업체간의 협력에도 도움을 줄 예정이다.
 
등록과 문의 관련해서는 아래 배너를 참고하면 된다. 데일리시큐는 제2회 MOSEC 컨퍼런스를 상하이 현장에서 취재해 한국 독자들에게 전달할 계획이다.
 
현재 중간 등록이 진행 중이며, 중간등록(5/15~6/15)과 후기등록(6/15~6/30), 현장등록이 남아있다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com