
특히 POC2017의 가장 큰 강점은 국내 어디에서도 들을 수 없는 최신 글로벌 이슈가 될 수 있는 해킹 보안 이슈를 한국에서 들을 수 있다는 점이다. 또 해외 유명 해커들과 네트워킹 자리도 국내 전문가들에게는 소중한 자리가 아닐 수 없다.
한편 발표 외에도 국내 유명 해킹보안 커뮤니티 멤버들이 참가해 날로 명성이 높아지고 있는 벨루미나(Belluminar POC) 대회와 유명 대만 여성해커팀과 한국 여성 해커들이 실력을 겨루는 여성해킹대회(Power of XX), 초등학생과 중학생 대상의 키즈 해킹대회 KIDs CTF, 또 최근 해커들이 만든 기업으로 기술력을 인정받고 있는 티오리(Theori. 대표 박세준)가 운영하는 스피드 핵(Speed Hack) 등 다채로운 이벤트들도 진행돼 참관객들의 흥미를 더했다.

익스플로잇 개발 분야에서는 세계적으로 유명한 CTF팀인 PPP팀 멤버이자 보안 회사 티오리(Theori)의 연구원인 앤드류 웨시(Andrew Wesie)가 "1-Day Browser and Kernel Exploitation"이라는 타이틀로 발표했다. 그는 마이크로소프트의 취약점 패치 분석을 통해 빠르게 1-day 익스플로잇을 개발하는 방법에 대해 발표해 큰 호응을 얻었다. 이번 발표는 같은 팀 멤버이자 회사 대표인 박세준 대표가 Zer0Con(제로콘)2017에서 같은 주제로 발표한 이후 공개된 엣지(Edge), 파이어폭스(Firefox) 브라우저 및 윈도우 커널 취약점을 대상으로 익스플로잇 개발 노하우를 공개했다.
Zer0Con2017의 발표자였던 제임스 리(James Lee)는 "Playing with IE11 ActiveX 0days"라는 타이틀로 IE11 액티브X에서 발견된 제로데이들을 가지고 다양한 내용을 발표했다. 그는 단순히 IE11만의 제로데이가 아닌 UMCIDG 우회공격 등에 대해서도 정보를 공유했다.
또 중국 NSfocus에서 방어기법 우회 연구를 담당하고 있는 윤하이 장(Yunhai Zhang)이 오래된 기술인 LoadLibrary를 통해 현재 윈도우10에 활성화된 모든 방어기법들을 모두 우회할 수 있음을 "Make LoadLibrary Great Again"라는 발표에서 설명했다.
한편 최근 많은 주목을 받고 있는 대만 CTF팀 HITCON의 멤버이자 Team T5의 연구원인 Jeff Chao는 "From Zer0 to Persistence: A Complete Exploit Chain against Samsung Galaxy Series"라는 타이틀로 다양한 취약점들을 조합해 삼성 갤럭시 S6의 완전한 루트 권한을 원격에서 획득하는 공격에 대해서 설명했다. 단순히 하나의 버그에 대한 익스플로잇이 아닌 다양한 취약점들을 활용해 최종 목표인 루트를 획득하는 과정을 보여준 것이다.

Zer0Con2017의 발표자였던 구글 연구원인 단 오스틴(Dan Austin)은 AOSP(안드로이드 오픈소스 프로젝트)에 포함된 툴들을 이용한 안드로이드 퍼징에 대해 설명했다. 그의 발표에서 참가자들은 AOSP에서 제공되는 환경을 통해 더 효율적인 퍼저를 제작하고 취약점들을 관리하는 노하우를 공개했다.
중국 치후(Qihoo) 360 Vulpecker팀은 삼성, 퀀텀, MediaTek, NVIDIA 등 벤더들의 안드로이드 드라이버를 연구하고 퍼징을 통해 다수의 취약점과 공격 지점을 찾아낸 경험을 통해 발전된 퍼징 기술과 소스 오디팅 기술을 설명했다. 또한 그들이 만들어낸 퍼징 툴을 소개하고 툴을 통해 찾아낸 취약점들을 분석하는 과정을 공개했다.
이외에도 한국 해커 신정훈은 “Javascript Fuzzing”이란 주제로 브라우저의 자바스크립트 엔진 퍼징을 통해 취약점을 찾고, 익스플로잇하는 과정을 설명해 큰 관심을 끌었다.
가상화시스템 해킹 분야에서는 텐센트 Qinghao Tang이 "An awesome toolkit for testing the virtualization system"라는 타이틀로 발표를 진행했다. 그는 POC시큐리티가 주최한 PwnFest2016에서 Marvel팀으로 참가해 VMWare Workstation 공격에 성공해 15만달러의 상금을 받은 바 있다. 이번 발표에서는 Qemu, Xen, Docker, VMware등 가상화 시스템에 대한 취약점 연구 결과와 그가 제작한 툴킷을 소개했다. 툴킷을 이용하면 가상화 시스템 취약점 공격, 사이드 채널 공격 등을 손쉽게 진행할 수 있다고 전했다.
네트워크 장비 취약점 분야에서는 러시아 Embedi의 연구원인 George Nosenko가 "How to cook Cisco. The exploit development for Cisco IOS"라는 발표에서 GeekPwn2017에서 사용했던 제로데이를 이용해 시스코 IOS에서 임의코드 실행이 가능한 취약점에 대해서 설명했다.
어플리케이션 취약점 발표로는 미국 보안업체 세이프시큐리티(Shape Security)의 보안 연구원 Iya Nesterov와 페이스북 연구원인 Maxim Goncharov의 “We Can Wipe Your Email!”이 있었다. 해당 발표에서는 사용자의 민감한 정보가 유출될 수 있는 메일 클라이언트 측의 주요 취약점을 공개하고 아이폰을 통해 시연을 진행했다.
또한 중국 텐센트(Tencent) 연구원인 HuiYu Wu는 "Hybrid App Security:Attack and defense"라는 발표를 통해 하이브리드 어플리케이션에서 발생하는 취약점을 설명했다. 그는 하이브리드 앱에서 발생할 수 있는 취약점들과 방어기법을 우회해 원격코드실행, 정보 유출 등을 야기하는 시연을 선보였다.
악성코드 분야에서는 Synack의 Patrick Wardle이 "FruitFly & Friends"라는 타이틀로 2017년 Mac 악성코드들에 대해서 설명했다. 2017년 첫 맥 악성코드인 FruitFly에 대한 정밀 분석을 시작으로 Xagent, Proton 등 2017년 등장한 맥 악성코드들에 대해 설명했다.
사이드 채널 공격에 대해서는 POC2017에서 Flip Feng Shui를 발표했던 Ben Gras가 "MMU Magic in JavaScript: Breaking ASLR from a Sandbox"라는 타이틀로 사이드채널을 이용해 메모리 관리 유닛(MMU)를 공격해 64비트 ASLR을 우회하는 공격을 설명했다.
또한 미국 보안업체 IOActive의 연구원인 Lucas Apa와 Cesar Cerrudo가 “Hacking Robots Before Skynet”라는 타이틀로 발표했다. 이들이 발견한 유명 벤더의 가정, 사업, 산업 분야 로봇이 가진 많은 심각한 취약점에 대한 내용과 그에 대한 시연이 있었다.
0Kee Team 멤버들은 가정용 네트워크 장비를 이용해 초당 2TB 규모의 Reflection DDoS 공격을 실행할 수 있는 기술을 “Deluge – How to generate 2TB/s reflection DDoS data flow via a family network”라는 타이틀로 공개했다. 가정에서 사용되는 작은 네트워크 장비가 대규모 공격에 활용될 수 있음을 공개하고 경각심을 불러일으켰다.
러시아 포지티브 테크놀로지스(Positive Technologies) Tim Yunusov와 Yar Babin은 "7 sins of ATM protection against logical1 attacks"라는 타이틀로 ATM 기기의 방어기법을 우회하는 기술들에 대해서 설명했다. 한국에서도 문제가 되고 있는 ATM 기기에 대한 위협의 실체를 확인할 수 있는 시간이었다.
이외에도 오리건 주립대학 장영진 교수는 "Tampering with Encrypted Memory Blocks of Trusted Execution Environment"라는 타이틀로 발표했고, 텐센트 킨랩 연구원 리앙첸은 현장에서 애플 iOS 11.1.1 최진 버전에서 탈옥(jailbreak)에 성공하는 시연을 보여 참관객들을 놀라게 했다.
◇최고 퀄리티의 트레이닝 코스도 열려
또한 4개의 트레이닝 코스도 열렸다. 지난해와 달리 모든 코스는 3일 과정으로 진행됐다. 리처드 존슨(Richard Johnson)이 “Vulnerability Discovery and Triage Automation Training” 코스를 진행했고 Pangu팀은 “Advanced 64-bit iOS Kernel Exploitation”으로 트레이닝 코스를 진행했다. 또 IoT 해킹에 대한 트레이닝 코스인 Aditya Gupta “Offensive IoT Exploitation”과 윈도우 운영체제의 커널 익스플로잇에 대한 트레이닝 코스인 Ashfaq Ansari "Windows Kernel Exploitation”도 진행됐다.
◇POC2017의 다양한 이벤트








★정보보안 대표 미디어 데일리시큐!★