2019-12-06 21:32 (금)
POC 2018, 글로벌 해커들 대거 참여...최신 정보 공유로 국내 해킹·보안 기술 발전에 기여
상태바
POC 2018, 글로벌 해커들 대거 참여...최신 정보 공유로 국내 해킹·보안 기술 발전에 기여
  • 길민권 기자
  • 승인 2018.11.10 15:19
이 기사를 공유합니다

한국 비롯해 11개국 450여 명 참석, POC 글로벌 위상 높아져...매년 최고 수준의 발표자 섭외와 최신 기술 공개

▲ 지난 11월 8일~9일 국제 해킹 보안 컨퍼런스 POC 2018이 11개국 450여 명의 해커 및 정보보안 전문가들이 참석한 가운데 성황리에 개최됐다.
▲ 지난 11월 8일~9일 국제 해킹 보안 컨퍼런스 POC 2018이 11개국 450여 명의 해커 및 정보보안 전문가들이 참석한 가운데 성황리에 개최됐다.
한국을 비롯한 글로벌 해커 및 정보보안 전문가 450여 명이 참석한 가운데 국제 해킹·보안컨퍼런스 POC 2018이 양재동 더케이호텔서울 거문고홀에서 11월 8일~9일 양일간 제로데이 취약점, 최신 해킹기법, 글로벌 해킹동향 등 다양한 주제 발표와 참여형 이벤트들로 가득 채워진 가운데 성황리에 개최됐다.

올해 13회를 맞는 국내 대표 글로벌 규모의 해킹보안 컨퍼런스 POC(Power of Community)는 매년 해외 참가자들이 늘고 있다. 이제 해외 해커들 사이에서는 인지도 높은 해커 컨퍼런스로 자리잡은 것이다.

POC 주최측 관계자는 "POC는 13년간 꾸준히 세계 각국에서 개최되는 해커 컨퍼런스를 다니며 당대 최고 해커들을 발표자로 선정해 왔다. 그래서 POC 발표 퀄리티는 모든 해커들이 인정해 주고 있다. 이 때문에 올해도 11개국에서 50여 명 이상의 해외 해커들이 한국에서 열리는 POC를 참관하기 위해 먼길을 마다않고 왔다"고 전했다.

이어 "Zerodium(제로디움), Crowdfense(크라우드펜스)와 같은 유명 제로데이 거래 업체 대표들이 참가했고 독일 OffensiveCon, 인도 NullCon 등 글로벌 유명 컨퍼런스 운영자들도 참가했다. 그리고 POC에 발표를 하겠다며 보내오는 해외 해커들의 콜포페이퍼도 매년 늘고 있다. 올해는 발표자 선정이 힘들 정도였다"며 "애플, 구글, 마이크로소프트 등 글로벌 기업 관계자 뿐만 아니라 해외 정부기관 관계자들도 이제 11월이면 한국에서 열리는 POC 티켓을 준비해 한국행 비행기에 몸을 싣는 것이 일상화되고 있다. POC의 글로벌 위상이 올라간 만큼 책임감을 갖고 POC 발표 퀄리티를 높이는데 더욱 신중을 기해 나가겠다"고 덧붙였다.

참관객들이 참여할 수 있는 이벤트들도 늘어났다. POC 운영진은 "올해도 벨루미나 해킹대회와 여성해킹대회는 계속됐다. 이외에도 참관객들이 참여할 수 있는 이벤트들을 더 늘렸다. Theori(티오리)에서 준비한 '스피드 핵'대회와 중부대 정보보안 동아리에서 준비한 'VR 미니 CTF' 그리고 최신 기술, 제품 홍보 등 편하게 발표할 수 있는 'Whatever Talk' 등이 마련됐다. 발표자를 위한 VIP룸도 준비했다"며 "내년엔 멀웨어나 APT 공격 등을 주제로 다양한 서브트랙을 운영할 계획이다"라고 말했다.

▲ POC 2018에서 최초로 iOS 12.1 버전에 대한 제일브레이크 시연을 보여준 텐센트 킨랩팀.
▲ POC 2018에서 최초로 iOS 12.1 버전에 대한 제일브레이크 시연을 보여준 텐센트 킨랩 Liang Chen.
◇POC 2018, 주요 발표내용

올해 POC 2018 주요 발표내용들은 아래와 같다.

△Denis Kolegov, Oleg Broslavsky, "WebGoat.SDWAN.Net in Depth"

세계 최고 SCADA 취약점 익스플로잇 연구자들이 2020년까지 기존 라우터의 절반 이상을 대체할 것으로 예상되는 SDWAN(소프트웨어 정의형 장거리 통신망) 제품의 보안 취약점을 분석, 이를 활용한 공격 시나리오에 대해 발표했다.

△En He, Jiashui Wang "Hacking Android VoIP for Fun and Profit!"

중국 알리바바와 MS509Team의 연구원인 이들은 안드로이드 통화 기술내부 모듈의 상호 작용을 분석하고, 안드로이드 VoIP의 여러 취약점을 소개했다. 또한 써드파티 라이브러리 연구에 기반한 새로운 공격 아이디어를 제안했다.

△Gmliu, "Windows Kernel Fuzzing"

Gmliu는 중국 텐센트 보안 연구원이다. 그는 윈도우 커널 보안이 강화됨에 따라 본인만의 퍼징툴을 만들었고 발표를 통해 해당 툴 소개와 작동 방법 등을 설명헸다. 또한 해당 발표에는 이 퍼징 프레임워크에서 발견한 몇가지 크래시 사례와 익스플로잇 데모도 포함되어 있다.

△Jaanus Kääp, "Document parsers "research" as passive income"

2018년 MSRCTop 100에서 11위에 랭크된 Jaanus Kääp이 한국에서 처음으로 발표를 진행했다. MS 오피스와 어도비 애플리케이션에서 취약점을 찾는데 큰 역할을 한, 그가 직접 만든 퍼저와 이에 적용된 아이디어 등을 설명했다.

△Jiafeng Li, Zuotong Feng, "How to Exploit Blockchain Public Chain and Smart Contract Vulnerability"

중국 최대 보안업체 중 하나인 치후 360 보안 연구원인 Jiafeng Li와 Zuotong Feng은 이더리움과 EOS에서 본인들이 발견한 6개의 블록체인 취약점과 공격 방법 등 상세 내용을 설명했

△Jin Liu, Chong Xu, "Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution"

맥아피 연구원인 Jin Liu와 Chong Xu는 엣지브라우저의 실제 취약점들을 분석하고, Windows 10 x64에서 EdgeRCE 익스플로잇을 만드는 방법에 대해 발표했다.

△Kang Li, "Practical evading attacks on commercial AI image recognition services"

최근 몇년간 AI 시스템에 대한 취약점과 공격에 대해 꾸준히 연구를 해온 조지아텍 Kang Li 교수가 실제 상용 인식 서비스에 대해 가능한 실제 공격을 발표했다.

△Liang Chen, "Era of iOS 12 with A12: End of iOS War?"

POC2017에서 최신 버전 iOS jailbreak를 공개해 전세계의 주목을 받았던 텐센트 킨랩 Liang Chen이 올해도 iOS12에 대한 jailbreak와 아이폰 XS, XR에 탑재된 CPU인 A12 관련 기술에 대해 발표해 큰 관심을 끌었다.

△Lidong LI & Naijie XU, "802.11 Smart Fuzzing"

보안업체 CyberPeace연구원인 Lidong LI, Naijie XU는 와이파이 프로토콜에 대한 퍼징 기법을 소개했다. 발표에는 그들이 사용한 기술과 찾은 취약점에 대한 설명이 포함됐다.

△Ned Williamson, "Exploiting Chrome IPC"

미국 카네기멜론 대학 유명 해킹보안팀 PPP의 멤버이기도 한 Ned Williamson의 크롬 풀체인 공격 발표였다. 최근 성공한 크롬 풀체인 공격에 사용한 취약점, 이를 찾기 위해 사용한 퍼징 방법, UAF 취약점을 사용해 샌드박스 탈출에 성공했던 방법에 대해 소개했다.

△Nikita Tarakanov, "Automating Windows Kernel Pool Overflow/Corruption Exploits Development"

오랫동안 윈도우 커널 공격을 연구해온 니키타가 윈도우 Pool 오버플로우와 커럽션 익스플로잇 개발에 대해 발표했다. 니키타는 윈도우 커널 취약점 공격을 자동화하는 새로운 공격 프레임워크를 소개했다.

△Samuel Groß, "IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS"

Pwn2Own(폰투오운)에서 macOS 사파리 브라우저 취약점을 이용해 원격 익스플로잇에 성공해 유명해진 Samuel Groß의 발표가 있었다. 그는 이번 발표를 통해 폰투오운에서 사용한 취약점과 풀 익스플로잇을 공개해 화제를 모았다.

△Tielei Wang, Hao Xu, "IOService Becomes a Grandpa"

iOS jailbreak 연구로 유명한 중국의 Pangu Team멤버들의 발표도 있었다. 이 발표에서는 XNU 커널의 객체 지향 디바이스 드라이버 프레임워크인 IOKit와 클래스 상속과 같은 기능 구현에 대해 설명한 후, IOKit 사용자 클라이언트 생성 프로세스와 공격 서피스를 분석했다. 최신 iOS와 macOS에 존재하는 새로운 유사 취약점 소개도 포함됐다.

△WYP, "Vulnerability analysis of Z-wave products used in Korea"

BoB 7기(Best of the Best) 멤버들로 구성된 WYP팀은 Z-Wave 무선 통신 프로토콜을 사용한 여러 제품의 보안 취약점을 분석하고, Z-Wave 스푸핑 도구를 사용해 임의로 만든 패킷을 통해 관련 제품을 제어하는 프로세스를 보여줬다. 발표에는 Z-Wave 통신 모듈이 장착된 스마트 도어록을 비롯, 가스 잠그미와 열림센서 제품 등 주요 제품에 대한 몇가지 공격 시연도 포함됐다.

△Yannay Livneh, "Baby I can drive your car: remotely hacking Telematics CAN-connected devices"

차량에 일반적으로 많이 설치되는 텔레매틱 디바이스를 분석하고 다양한 취약점을 이용해 로컬 및 원격으로 공격하는 방법에 대해 설명했다. 이스라엘 해커 Yannay는 공격 시나리오에 따른 실제 PoC를 보여주며 차량을 타깃으로 하는 원격 공격의 위험성을 보여줬다.

△Yongtao Wang, Sai Cheng, Jie Fu, "SSRF To RCE In Java"

치후 360 보안 연구원들이 발견한 JDK에 존재하는 높은 위험도의 취약점에 대한 발표였다. 이들은 취약점 원리, 발견 프로세스, 공격 시나리오에 대해 설명하고 취약점 익스플로잇 툴을 공개했다.

△Yunhai Zhang, "Diving into Windows Defender Application Guard"

중국 NSFOCUS 보안팀 연구원인 Yunhai의 WDAG(윈도우 디펜더 애플리케이션 가드) 기술 관련 발표였다. 발표자는 컨테이너 생성 방법, 컨테이너 내 애플리케이션 작동 방법, 보안 매커니즘 등 WDAG 기술과 컨테이너 변경을 통해 디버그 환경 빌드하는 방법을 살펴보고 어택 서피스에 대해 설명했다.

◇POC 2018, 참여형 해킹·보안 이벤트로 가득

▲ 벨루미나 해킹 대회 현장. POC 2018
▲ 벨루미나 해킹 대회 현장. POC 2018
한편 POC시큐리티 정진욱 팀장 주도하에 데몬팀과 함께 운영한 벨루미나 해킹대회는 GYG, KaistGoN, KoreanGang, CyKor, Team H4C 등 5개 국내 주요 해킹보안팀이 참여했다. 각 팀들이 문제를 출제해 풀고 세미나를 진행해 최종 결과를 발표했다. 이번에는 크라우드펜스에서도 2문제를 출제했다. 상당히 난이도 있는 문제였지만 역시 4개팀이 문제를 풀어내 한국 해커들의 실력을 유감없이 보여줬다. 대회 결과는 고려대 사이버국방학과 CyKor가 1위, GYG가 2위, KoreanGang이 3위를 차지했다.

▲ 여성해킹대회 현장
▲ 여성해킹대회 'Power of XX' 현장
또 숙명여자대학교 정보보안 동아리 SISS와 국내 해킹보안팀인 Demon팀이 연합으로 운영을 맡은 'Power of XX' 여성해킹대회도 올해로 8회째 개최됐다. 본선에는 경기대 'K.knock', KAIST '마카롱이 돌아왔어요', 연합팀인 'veni, vidi, vici'와 '꼬마와 친구들', 순천향대 'SecurityFirst', 가톨릭대 'G-Army' 등 6개팀이 참가했다. 대회 결과는 1위 'veni, vidi, vici', 2위 'K.knock', 3위 '꼬마와 친구들'이 차지했다. 각 순위별 50만원, 30만원, 20만원의 상품권이 시상되었다.

운영진은 "POC에서 처음 시작한 여성해킹대회는 많은 해커들이 관심있게 지켜 보고 있으며 일본과 대만에서도 벤치마킹을 하고 있는 대회다. 그래서 내년에는 해외 팀이 참여하는 여성해킹 대회로 만들어 보고 싶다"고 말했다.

이어 보안업체 Theori(티오리)가 운영한 'Speed Hack'도 개최됐다. 웹과 포너블 각각 1문제가 출제됐으며 2문제 모두 푸는데 15분이 주어진다. 가장 빨리 문제를 푸는 참가자가 우승이다. 우승자는 juno, 2위는 Circler, 3위는 withpwn이 차지했다.

▲ VR 미니 CTF
▲ VR 미니 CTF 현장
한편 중부대학교 정보보안 동아리 Team SCP에서 운영한 ‘VR Mini CTF'와 'Annoying Game Speed Run’도 열렸다. VR Mini CTF에는 Beat Saber, Richie’s Plank Experience, XorTex 게임이 있다. 가상환경에서 게임을 진행하며 플래그를 획득하면 된다. Annoying Game Speed Run은 시간 조작 및 엔딩 호출을 제외한 코드를 조작해 클리어하는 게임이었다. 게임 결과 우승은 티오리가 차지해 에어팟을 상품을 받았다.

소규모 세미나 형식으로 진행된 'Whatever Talk'는 아래 주제로 진행됐다.

△김다솜, 정상수, “Let's go OSINT using DeepWeb”

△김지섭, 최강현, “Enhanced Smart Home Network Security throughAnalysis of IoT Hub Vulnerabilities”

△최지헌, “P2P Based Open Threat Intelligence”

△Xu Hao(Pangu Team), “Introduce Janus - A Mobile Threat Intelligence Platform"

△Andrea(Crowdfense대표), “제로데이 시장 분석”

△박준영, 한창현, 피대권, 조수민, 송상현, "AMI의 DLMS/COSEM 프로토콜 취약점에 관한 연구"

POC 2018은 컨퍼런스와 이벤트가 끝이 아니다. 컨퍼런스 종료후 참관객과 발표자, 운영진들이 어울려 술잔을 기울이며 진짜 커뮤니케이션을 하는 네트워크 파티 시간과 드링킹헬 시간이 이어졌다. 많은 국내외 해커들이 즐겁고 의미있는 네트워킹 시간을 가진 것이다. POC 개최의 진정한 의미는 여기에 있다고 봐야 한다.

▲ POC 2018 운영진과 스탭
▲ POC 2018 운영진과 스탭 기념촬영.
POC 측은 올해 컨퍼런스 발표 시간에 라이브로 참관객이 질의를 할 수 있는 시스템도 도입했고 참관객들이 편하게 누워 쉴 수 있는 쿠션, VIP룸 마련 등 세세한 부분들을 신경을 썼고 참관객들도 발표내용 뿐만 아니라 여러가지 면에서 만족스러운 시간이었다고 전했다.

운영진은 마지막으로 "전세계 최초로 POC에서 iOS 12.1 버전, 아이폰 XS에서 제일브레이크(탈옥) 시연이 있었다. 해외 해커들이 이런 중요 발표들을 POC에서 하고 있다. POC의 위상이 높아진 만큼 앞으로도 오펜시브 해커들의 기술을 발표해 나가는 기조를 이어갈 것"이라며 "올해 트레이닝 코스도 조기에 마감이 됐다. 국내에서는 들을 수 없는 퀄리티의 내용들이었기 때문이다. 보이지 않는 곳에서 고생해준 운영진과 스탭들에게 감사한다. 또 이벤트 운영팀들에게도 감사를 전한다. POC는 매년 미국, 유럽, 러시아, 아시아, 중동 등 전세계 해커 컨퍼런스를 직접 다니며 트렌드를 파악하고 최고의 발표자를 찾아 나서고 있으며 그들과 커뮤니케이션 관계를 유지해 가고 있다. 국내 해커들의 발전에 도움이 되길 바란다"고 밝혔다.

★정보보안 대표 미디어 데일리시큐!★