2024-04-27 20:10 (토)
국제 해킹보안 컨퍼런스 ‘POC2023’, 전 세계 17개국 해킹보안 연구원 350명 한국 집결…네트워킹 강화
상태바
국제 해킹보안 컨퍼런스 ‘POC2023’, 전 세계 17개국 해킹보안 연구원 350명 한국 집결…네트워킹 강화
  • 길민권
  • 승인 2023.11.12 18:23
이 기사를 공유합니다

구글 프로젝트제로팀 4인을 포함해 총 16팀 연구원들, 최신 해킹보안 연구 내용들 발표
한국, 독일, 이탈리아, 스페인, 미국, 이스라엘, 싱가폴 오펜시브 시큐리티 기업 10여 개사 후원…지난해 대비 2배↑
POC2023 오프닝
POC2023 오프닝

대한민국 대표 국제 해킹보안 컨퍼런스 POC2023가 11월 2~3일, 광화문에 위치한 포시즌스 호텔에서 성공리에 개최되었다. 전 세계 17개국에서 약 350명이 참가하였고, 10개 후원사가 함께 자리를 빛내 주었다.

POC Security(피오씨시큐리티)는 작년과 비교하여 한국인 등록자도 늘었지만 외국인 유료 등록자가 2배로 증가, 후원사 또한 2배로 증가했다고 밝혔다.

또한 한국의 하임시큐리티, PK Security, Theori(티오리), 독일의 Blue Frost Security와 Binary Gecko, 이탈리아의 Dataflow Security, 스페인 SAFA Team, 미국 META, 이스라엘 SSD Labs, 싱가폴 Synthesize Labs 총 10개 후원사가 POC에 참가해 홍보 기회를 가졌다.

POC2023 운영진에 따르면, 올해 발표 개수를 줄여 발표자와 참가자들이 자유롭게 질문 답변 시간을 가질 수 있도록 하였고, 후원사의 칵테일 이벤트, 커피 브레이크 등을 통해 참가자간 네트워킹이 활발히 이루어진 것을 올해의 좋았던 부분으로 꼽았다.

장소 특성상 벨루미나나 여성해킹대회 등 CTF 이벤트는 진행하지 못했으나 GrayLab이 아두이노를 이용해 라디오를 만들어보는 이벤트를 진행해 참가자들의 흥미를 이끌어냈다.

POC 컨퍼런스 직전에 진행된 2개 트레이닝코스도 30명 이상의 연구원들이 참여하여 좋은 평가를 받으며 종료되었다. Dinesh와 Prateek의 “Mobile Security Masterclass: Platform Internals and InSecurity”, Dawid Czagan의 “Black Belt Pentesting / Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation (100% Hands-On, Extended Edition)” 강의가 있었고, 두 강의 모두 4일간 알차게 진행되었다.

POC2023에 참가했던 국내외 연구원들이 가장 주목한 부분이자 컨퍼런스 종료 후 트위터 등 SNS에 가장 활발히 공유한 부분은 발표 주제들이다. POC가 대표적인 오펜시브 컨퍼런스로 자리잡은 것은 어디에서도 발표되지 않은 최신 기술 주제의 연구원들을 발 빠르게 발표자로 섭외하기 때문이다. 올해에도 다양한 분야 총 16개 주제를 준비했고 내용은 다음과 같다.

POC2023 네크워킹 시간에 국내외 오펜시브 보안 연구원들이 모여 대화를 나누고 있다.
POC2023 네크워킹 시간에 국내외 오펜시브 보안 연구원들이 모여 대화를 나누고 있다.

POC2023은 운영사인 피오씨시큐리티 정진욱 대표의 환영 인사로 시작했다. 정진욱 대표는 매번 컨퍼런스를 준비할 때마다 새로운 것들을 준비하려는 마음이 강해지지만, 새로움만 찾게 되면 진정한 근본을 잃는다고 말했다. 그는 POC2023에서는 참여자들의 편리함과 만족도를 높이기 위해 호텔 변경 등의 새로운 변화를 주기도 했지만, 기본으로 돌아가고자 발표와 네트워킹에 더욱 치중했다고 설명했다. 그 일환으로 과거 피오씨에서 좋은 발표들을 공유했던 발표자들을 다시 발표자로 초대했다고 밝히며, 그중 한명인 키노트 발표자인 Cyber Kunlun의 CEO인 MJ0011을 소개했다.

MJ0011은 "Navigating the Light and Darkness in the World of Vulnerabilities”라는 제목의 그의 키노트에서 현재 취약점 연구 회사를 운영하며 현재 취약점 연구 시장에 대한 그의 견해를 밝혔다. 특히 최근 취약점 시장의 규모가 커지면서 연구원들이 그들의 연구 결과를 인터넷을 통해 잘 공개하지 않아 회사나 개인들의 연구에 어려움이 생겼다고 설명했다.

이렇게 연구 결과들이 인터넷에서 공개되지 않는 현실에서 POC같은 자신들의 기술들을 발표하는 기술 발표 위주의 컨퍼런스의 중요성이 더욱 커진다.

POC2023에는 구글 프로젝트 제로팀 4인을 포함해서 총 16팀의 연구원들의 자신들의 최신 연구 내용들을 발표했다. POC 측은 언제나 꾸준히 좋은 연구 결과를 보여주었으나 공개 발표는 하지 않았던 새로운 발표자를 찾기 위해 노력하는데, 이번에도 프로젝트 제로팀의 Seth와 중국의 Avboy가 POC2023에서 처음으로 컨퍼런스 발표를 진행하기도 했다.

윈도우 분야로는 프로젝트 제로팀의 James Forshaw가 "Building More Windows RPC Tooling for Security Research", SentinelOne 소속 Antonio Cocomazzi가 "10 years of Windows Privilege Escalation with Potatoes", 중국 Cyber Kunlun의 Yuki Chen과 Qibo Shi과 Azure Yang가 "Bug Hunting and Exploiting in Microsoft's Message Queuing (MSMQ) Components"라는 제목으로 발표를 진행했다. 또한 윈도우 시스템뿐만 아니라 "OLE object are still dangerous today — Exploiting Microsoft Office"라는 제목으로 중국 Sangfor의 wh1tc과 Zhiniang Peng가 오피스 취약점에 대해서도 발표했다.

리눅스 분야에서는 구글 프로젝트 제로팀의 Seth Jenkins가 "Exploiting null-derefs: Doing the impossible in the Linux kernel", 카이스트 윤인수 교수팀의 김동옥, 이승현 연구원이 "One shot, Triple kill: Pwning all three Google kernelCTF instances with a single 1-day Linux vulnerability", Cloudflare 소속의 Ignat Korchagin이 "Linux user namespaces: a blessing and a curse"라는 제목으로 발표를 진행했다.

ARM 분야로는 구글 프로젝트 제로의 Mark Brand가 "MTE as Tested"라는 제목으로 ARM의 MTE(메모리 태깅 확장)에 대해 설명했다.

브라우저 분야로는 중국의 Avboy1337와 yyjb가 "Modern Chrome Exploit Development"라는 제목으로 크롬 취약점 개발에 대해, 독립 연구원인 Nikita Pupyshev가 "Evolution of Safari mitigations and bypasses in 2022"에서 사파리의 완화기법과 그에 대한 우회를 설명했다.

안드로이드 취약점 연구로 유명한 Alibaba Cloud Pandora Lab 소속의 Yong Wang은 "Simple bug but not easy exploit: Rooting Android devices in one shot"라는 주제로 발표를 진행했고 많은 연구원들의 관심을 받았다.

이외에도 퍼징 분야로는 구글 프로젝트 제로팀의 Ned Williamson가 "Fuzzing as Reinforcement Learning", APT에 대해서는 SecurityScorecard 소속의 Ryan Sherstobitoff가 "Tracking APTs through Advanced SIGINT techniques", 차량 시스템 해킹에 대해 중국 360 Security 소속 Yingjie Cao와 Zhe Jing가 "A roadmap to $50,000 at Pwn2Own Vehicle 2024: Dissecting QNX, and exploiting its vulnerabilities", 그리고 블록체인에 대해 CertiK 소속의 Zhaofeng Chen가 "Attack Move Verifiers: Our Experiences of Exploiting and Enhancing Move-based Blockchain"라는 제목으로 발표를 진행하여, POC2023 발표에 다양성을 더해주었다.

POC2023 운영진 피오씨시큐리티와 강연자 기념촬영.
POC2023 운영진 피오씨시큐리티와 강연자 기념촬영.

발표는 컨퍼런스의 가장 핵심이긴 하지만, 발표가 있었다면 이에 대한 논의와 관련 산업에 대한 서로의 의견 교환 역시 중요하다. 정진욱 대표가 환영인사에서 밝혔던 것처럼 POC2023에서는 이를 위한 참가자 네트워킹에 많은 신경을 썼다. 쉬는 시간 동안 참가자들이 자유롭게 자신들의 의견을 교환할 수 있는 분위기를 만들기 위해 로비를 꾸몄고, 커피나 다과 그리고 칵테일이 제공되었다. 또한 컨퍼런스 이후 저녁식사 및 POC의 전통인 드링킹 헬에서 역시 참가자들은 분위기를 즐기며 많은 대화를 나누었다.

해외 컨퍼런스에 많이 참여해봤다는 한 참가자는 "네트워킹이 매우 활발하게 진행되는 해외 컨퍼런스와 달리 한국 컨퍼런스들은 정적인 느낌이 있는데, 이번 POC는 마치 해외에 와있는 것처럼 기존 한국 컨퍼런스와는 전혀 다른 분위기를 만들어주었다."라고 표현하기도 했다.

피오씨시큐리티 멤버들은 긴 기간 준비해온 컨퍼런스가 성황리에 종료되어 홀가분한 마음과 동시에 여러 나라의 주요 연구원들을 만나며 기술을 공유하고 소통하는 자리가 금방 끝난 것 같아 아쉬운 마음이 든다고 하며, 내년 Zer0Con(제로콘)도 더 많은 오펜시브 연구원들이 참여할 수 있도록 준비할 것이라고 포부를 밝혔다.

[Zer0Con, POC 관련 공지]
- 각종 공지: 클릭

- 후원 및 기타 문의: pocadm@gmail.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★