2019-08-21 23:28 (수)
[제로콘 2019] 버그헌터와 익스플로잇 개발자 컨퍼런스...4월 11~12일 개최
상태바
[제로콘 2019] 버그헌터와 익스플로잇 개발자 컨퍼런스...4월 11~12일 개최
  • 길민권 기자
  • 승인 2019.02.12 12:54
이 기사를 공유합니다

"버그헌터, 익스플로잇 개발자 그리고 관련 산업 성장 밑거름 기대"

z-1.jpg
버그헌터와 익스플로잇 개발자 중심의 오펜시브시큐리 컨퍼런스, 'Zer0Con(제로콘)'이 오는 4월 11~12일 서울 더케이호텔에서 개최된다. 올해 3회째를 맞는 제로콘은 오펜시브 연구자들의 취약점 연구에 실질적인 도움을 주고 있어 매년 큰 관심을 끌고 있다.

제로콘 주최는 국제 해킹보안 컨퍼런스 POC를 운영하는 POC Security다. 주최 측은 "국내 버그헌터들, 익스플로잇 개발자들 그리고 관련 산업이 성장하는데 밑거름이 되자는 것이 개최 목적"이라고 밝혔다.

이 컨퍼런스는 보안 취약점 연구원들을 대상으로 하며, 발표 주제가 모두 취약점 찾기와 분석, 익스플로잇테이션에 초점을 맞추고 있다. 또 단순히 어떤 취약점을 찾았는지를 보여주는 것에 그치지 않고 과정과 노하우 등 상세 정보를 공유함으로써 오펜시브 연구자들의 취약점 연구에 실질적인 도움을 주고 있다.

올해도 국내외 유명 취약점 연구원들이 발표 라인업을 구성하고 있다. 현재 총 10명의 메인 기술 발표 중 8개가 공개되어 있으며 나머지 발표자도 곧 공개될 예정이다. 주요 발표내용은 다음과 같다.

먼저, 독일오펜시브 컨퍼런스 OffensiveCon을 운영하는 BlueFrost 연구원 Eloi Sanfelix의‘TEE Exploitation by example: exploiting Trusted Apps in Samsung’s TEE’ 발표가 있다. 그는 TEE(Trusted Execution Environment)와 TrustZone에 대한 설명과 함께 Kinibi OS 소개 후, 신뢰 애플리케이션에 존재하는 취약점 및 익스플로잇테이션에 대해 설명한다. Trustonic사의 Kinibi는 대표적인 안드로이드 주요 TEE 운영체제 중 하나로 이미 삼성, LG, Vivo, 샤오미 등 디바이스들에 탑재되어 있다.

안드로이드 분야 다른 발표로는 중국 알리바바(Alibaba) 보안팀 연구원인 Wang Yong의 ‘WZRooter: Building universal Android rooting with a type confusion vulnerability’도 있다. SELinux(리눅스 보안 강화 커널)로 인해 루팅이 어려워진 상황에서 발표자는 모든 안드로이드 기기에 영향을 미치는 type confusion 취약점을 이용해 임의 커널 메모리 읽기/쓰기 능력과 루트 권한을 얻고, 보호 기법들을 우회하는 방법을 상세히 설명한다. 새로운 보호 기법 KCFI(커널제어 흐름 무결성)이 적용된 Android9에서도 동일한 공격이 가능함을 보여줄 예정이다.

삼성 국내 보안 연구팀 소속인 박진범 연구원의 ‘Leak kernel pointer by exploiting uninitialized uses in Linux kernel’ 발표도 있다. 리눅스 커널 풀체인 익스플로잇을 위해 KASLR을 우회하는 방법과 KptrTool들을 사용해 취약점을 익스플로잇하는 방법에 대해 소개한다.

식지 않는 이슈, 비트코인에 대한 발표 ‘All roads lead to Rome Many ways to double spend your cryptocurrency’도 준비되어 있다. 세계적인 취약점 연구자인 중국 치후360 보안 연구원인 Yuki Chen과 Zhiniang Peng은 이 발표에서 EOS, NEO, ONT등 주요 블록체인 플랫폼에서 발견한 double-spend 취약점들에 대해 상세히 설명할 계획이다.

미국 조지아텍 연구원들의 브라우저 퍼징 발표도 확정되었다. 최근 많은 브라우저 연구자들은 상대적으로 취약한 DOM 엔진과 자바스크립트 엔진을 타깃으로 하는 퍼저들을 사용해왔다. 해당 발표에서는 DOM과 JS퍼징, 각각의 퍼저들을 살펴보고, Edge, Safari, Chrome에 존재하는 DOM과 JS취약점들을 소개한다. 더불어 macOS의 SafariRCE 제로데이버그 익스플로잇 시연도 공개된다.

임베디드 기기 보안 업체인 Embedi의 연구원 Denis Selanin은 ‘Researching Marvell Avastar Wi-Fi: from zero knowledge to over-the-air zero-touch RCE’ 주제로 발표한다. 해당 발표는 Marvell Avaster 와이파이 칩에 대한 상세 설명부터 펌웨어 취약점 탐지 및 익스플로잇 기술까지 포함하고 있다.

중국 Tencent KeenLab의 Marco Grassi와 Xingyu Chen(Kira)가 ‘Vulnerability Discov-ery and Exploitation of Virtualization Solutions for Cloud Computing and Desk-tops’ 발표를 통해 VMWare, VirtualBox 등의 제로데이 취약점들을 익스플로잇하는 기술을 선보일 예정이다.

전 VUPEN 연구원이자 윈도우 커널 취약점 연구에 탁월한 Nikita Tarakanov가 ‘(In)Security in Windows on ARM’발표를 진행한다. 상세 내용은 발표자의 요청으로 비공개 상태이며, 곧 공지될 예정이다.

기술적 발표 외에 제로데이 취약점 시장 관련 발표도 있다. Q-recon 보안 연구원인 MaorShwartz가 ‘Selling 0-days to governments and offensive security companies’라는 주제로,버그헌팅을 통해 찾은 제로데이를 보안 기업이나 정부에 파는 과정, 노하우 등 상세 내용을 발표한다. Zerodium(제로디움) 등 유명 제로데이 거래 업체 대표들도 참가할 예정이므로 관심 있는 참가자들은 네트워킹 시간을 활용해 자유롭게 접촉할 수 있다.

Zer0Con2019는 예년과 같이 사전등록만 진행하며, 비공개 컨퍼런스 특성상 참가자 수를 120명으로 제한한다. 등록 기간은 3월 31일까지이다. 2월 28일까지 조기 등록, 그 이후는 후기 등록 비용으로 등록 가능하다.

참가 등록은 선착순으로, 참가자가 등록 페이지(zer0con.org/#register-section)를 통해 등록하면 운영진 측에서 참가 가능 여부를 확인 후 등록비 결제 링크를 발송해주는 방식이다. 등록자 수에 제한을 둔 만큼 모든 참가자들은 정보 공유 및 커뮤니티 형성을 위한 더 많은 기회를 가질 수 있다.

컨퍼런스 외에 트레이닝코스도 운영한다. 발표자이기도 한 Nikita Tarakanov가 Win-dows 커널 익스플로잇 개발을 주제로 4일간의 코스를 진행한다. ‘Diving Into De-velopment Of Microsoft Windows Kernel Exploits’에서는 환경 설정과 커널 디버깅, 강사가 발견한 커널 취약점 살펴보기 등의 기본 내용부터 커널 공격 표면, Hyper-V등 심화 과정까지 다룰 예정이다.

다른 하나는 프랑스 유명 연구팀인 QuarksLab이 진행하는 ‘Attacking TrustZone’ 코스이다. 해당 교육은 ARM TrustZone 기술과 구현, 공격에 대해 연구하고 싶은 기술자들을 위한 2일 간의 과정이다. 트레이닝코스 등록은3월15일까지이며,자세한 사항은 zer0con.org/#training-section를 참고하면 된다.

홈페이지 외에 POC Conference 페이스북과 트위터를 통해서도 Zer0Con 관련 소식을 볼 수 있다.

◇Zer0Con2018 등록

- 홈페이지: //zer0con.org

- 등록 페이지: //zer0con.org/#register-section

- 등록 기간

* 조기등록: 2월 1일~2월 28일

* 후기등록: 3월 1일~3월 31일

* 현장등록 없음

- 등록 및 기타 문의: zer0con@pocsec.com

◇Zer0Con 트레이닝 코스 등록

- 트레이닝 코스 등록 페이지: //zer0con.org/#training-section

- 트레이닝 코스 등록 기간: 3월 15일까지

- 등록 및 기타 문의: zer0con@pocsec.com

★정보보안 대표 미디어 데일리시큐!★