2020-01-24 14:00 (금)
모바일 해킹∙보안 분야 최고 해커들과의 만남...제4회 MOSEC 컨퍼런스 개최
상태바
모바일 해킹∙보안 분야 최고 해커들과의 만남...제4회 MOSEC 컨퍼런스 개최
  • 길민권 기자
  • 승인 2018.06.04 19:57
이 기사를 공유합니다

6월 22일 상하이에서 POC와 Pangu 공동 주최...현재 참관객 등록중

▲ 지난해 상하이에서 개최된 MOSEC 컨퍼런스.
▲ 지난해 상하이에서 개최된 MOSEC 컨퍼런스.
최신 모바일 해킹∙보안 기술을 깊이 있게 다루며 정보 공유의 장으로 자리매김한 MOSEC이 올해도 개최된다. 오는 6월 22일 상하이 Wanda Reign 호텔에서 열리는 제4회 MOSEC은 이전과 같이 한국의 국제 해킹∙보안 컨퍼런스 POC와 중국의 유명 모바일 해킹 기술 연구팀인 Pangu가 공동으로 주최한다.

모바일 보안에 대한 문제는 끊임없이 대두되고 있으며, MOSEC은 이 흐름에 따라 새로운 모바일 공격 기술과 대응에 관한 깊이 있는 연구를 공유하는 자리이다. 올해도 모바일 분야 최고 수준의 발표들이 준비되어 있다.

확정된 7명의 발표자 및 주제는 △Ian Beer(Google Project Zero), "Build your own iOS kernel debugger”, △Amat Cama(Independant Researcher), "A walk with Shannon - A walkthrough of a pwn2own baseband exploit”, △Arthur Garipov, Chaouki Kasmi(DarkMatter LLC), "Smash the Stack: Security of LTE-enabled Smartphones”, △Linan Hao, Long Liu, Qixun Zhao(360 Vulcan Team), "Remote Code Execution in Mobile Browser - The Mobile Pwn2Own Case Study”, △Alec Guertin(Google), "Bread: When SMS Fraud is on a Roll", △Shmarya(NSO Group), “A Tale of Two Mallocs: On Android libc Allocators”, △Xerub, “A look back at Apple's iBoot”이다. 시간표 또한 홈페이지에 공개되어 있다.

구글 프로젝트 제로팀 연구원인 Ian Beer는 이번 발표에서 iOS 커널 디버거 개발 경험에 대해 소개하며 XNU에서의 ARM64 예외 처리, KDP 원격 디버거 프로토콜, 커널 코드 수정 없이 로컬 커널 디버거를 빌드하는 방법에 대해 다룬다. 그는 많은 iOS 해킹∙보안 연구원들에게 영감을 주는 인물로, 2017년 열린 제1회 Zer0Con(제로콘)의 첫 발표자로 선정되어 iOS 샌드박스 우회, 커널 취약점에 대해 발표했었다.

Amat Cama는 개인 연구원으로, 와이파이, 블루투스, 휴대폰 통신 등에서 이용되는 모바일 임베디드 칩의 펌웨어가 가진 취약점에 대해 발표한다. 특히 그는 2017년 모바일 폰투오운(Pwn2Own)에서 성공한 삼성 스마트폰 모바일칩 샤넌(Shannon) 베이스밴드 취약점 및 익스플로잇에 대해 자세히 발표할 예정이다.

UAE(아랍에미레이트) 사이버 보안 업체 Darkmatter의 통신 네트워크 전문 연구원들인 Arthur Garipov와 Chaouki Kasmi도 발표자로 참석한다. 이들은 여러 제조사의 베이스밴드를 테스트하기 위한 전용 테스트 베드를 구축해 연구를 진행하고 있으며, 이번 발표에서는 베이스밴드 취약점 탐지용 오픈소스 툴인 Pycrate와 eNodeB(기지국)에 존재하는 취약점 등에 대해 다룬다.

중국 Qihoo 360 Vulcan팀의 연구원들도 모바일 브라우저에 존재하는 원격 코드 실행 취약점에 대해 발표한다. 연구원 Hao Linan, Long Liu, Qixun Zhao는 2017년 모바일 폰투오운(Pwn2Own)에 참가해 두차례 성공했던 원격 코드 실행 취약점 익스플로잇에 대해 설명하며, WebKit JIT 버그, WebKit DOM 버그, 크롬 JS engine 버그 등 그들이 발견한 취약점에 대한 상세 정보도 공개할 계획이다.

구글 플레이 프로텍트(안드로이드 기기 보안 관리 서비스)의 보안 연구원 Alec Guertin은 그들이 탐지한 가장 큰 규모의 멀웨어 집합인 Bread에 대해 소개한다. 이 발표에는 Bread 멀웨어 집합이 사용하는 새로운 기술에 대한 깊이있는 분석이 포함된다.

사이버 보안 분야에 많은 투자를 하고 있는 이스라엘에서도 Shmarya라는 연구원이 발표자로 참가한다. Pegasus 제작 업체로 알려진 NSO Group의 선임 연구원인 Shmarya는 해당 발표를 통해 안드로이드 libc의 할당자(allocator)인 dlmalloc, jemalloc의 상세 내용을 살펴보고, 이 할당자들을 사용해 안드로이드 힙 메모리 커럽션 버그를 익스플로잇하는 방법에 대해 설명한다.

최근 트위터를 통해 이름을 알리고 있는 보안 연구원인 Xerub이 MOSEC의 마지막 발표자로 선정됐다. 그는 애플 iOS iBoot(기기 부팅시 변조 여부를 체크하는 파일)의 개발, 프레임워크, 취약점 등에 대해 다룬다.

마지막 발표 이후에는 ‘BaiJiuCon(백주콘)’ 이벤트도 준비되어 있다. 한 잔의 백주를 마신 사람은 누구든 무대에 올라가 5분간 발표를 할 수 있으며, 해킹∙보안 기술에 대한 모든 주제가 가능하다. 정식 발표로는 어려울 수 있는 이야기들을 가벼운 분위기에서 공유해보자는 취지에서 만들어졌다.

현재 참가자 후기 등록이 진행 중이며, 기간은 6월 1일부터 행사 당일까지이다. 등록페이지는 https://www.bagevent.com/event/1223709이고, MOSEC 등록과 관련한 문의 사항은 pocadm@gmail.com으로 문의하면 된다.

★정보보안 대표 미디어 데일리시큐!★